支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2012-1823 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
PHP在特定版本中,当作为CGI脚本(即php-cgi)配置时,无法正确处理缺少等号(=)的查询字符串,从而使远程攻击者能够通过在查询字符串中放置命令行选项来执行任意代码。

## 影响版本
- PHP 5.3.12之前的版本
- PHP 5.4.x 系列中 5.4.2之前的版本

## 漏洞细节
在sapi/cgi/cgi_main.c 文件中存在一个漏洞,该漏洞与php_getopt函数的处理有关,特别是在处理'd'选项时未能正确跳过相关的php_getopt调用。攻击者可以在查询字符串中插入命令行选项,从而实现代码的任意执行。

## 影响
此漏洞允许远程攻击者执行任意代码,对受影响系统的安全构成严重威胁。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞存在于PHP的CGI版本中,主要影响服务端。由于在处理缺少等于号(=)的查询字符串时存在缺陷,远程攻击者可以利用这一漏洞通过在查询字符串中放置命令行选项来执行任意代码。这属于服务端漏洞,因为它涉及到服务器上的PHP解析器如何处理特定类型的请求。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
sapi/cgi/cgi_main.c in PHP before 5.3.12 and 5.4.x before 5.4.2, when configured as a CGI script (aka php-cgi), does not properly handle query strings that lack an = (equals sign) character, which allows remote attackers to execute arbitrary code by placing command-line options in the query string, related to lack of skipping a certain php_getopt for the 'd' case.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
PHP ‘php-cgi’ 参数信息泄漏漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。 PHP中存在信息泄漏漏洞。远程攻击者可利用该漏洞在服务器进程上下文中查看文件的源代码,获取敏感信息,在受影响计算机上运行任意PHP代码,也可能执行其他攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2012-1823 的公开POC
#POC 描述源链接神龙链接
1Nonehttps://github.com/drone789/CVE-2012-1823POC详情
2First script, pgp-cgi-cve-2012-1823 BASH scripthttps://github.com/tardummy01/oscp_scripts-1POC详情
3PHP-CGI-REMOTE_CVE-2012-1823, UnrealIRCd, MySQL, PostgreSQL and SSH bruteforce, VSFTPD2.3.4, samba CVE-2007-2447, JAVA RMI Server, distcc daemon, misconfigured NFS files, etc.https://github.com/Unix13/metasploitable2POC详情
4Nonehttps://github.com/cyberharsh/PHP_CVE-2012-1823POC详情
5PHP CGI Argument Injection RCEhttps://github.com/theykillmeslowly/CVE-2012-1823POC详情
6PHP CGI Argument Injection.https://github.com/0xl0k1/CVE-2012-1823POC详情
7Prova de conceito para PHP CGI Argument Injection (CVE-2012-1823)https://github.com/Fatalitysec/CVE-2012-1823POC详情
8Prova de conceito de PHP CGI Argument Injection.https://github.com/Fatalityx84/CVE-2012-1823POC详情
9Prova de conceito de php cgi argument injection https://github.com/0xFatality/CVE-2012-1823POC详情
10Nonehttps://github.com/Jimmy01240397/CVE-2012-1823-AnalyzePOC详情
11CVE-2012-1823 exploit for https user password website.https://github.com/JasonHobs/CVE-2012-1823-exploit-for-https-user-password-webPOC详情
12sapi/cgi/cgi_main.c in PHP before 5.3.12 and 5.4.x before 5.4.2, when configured as a CGI script (aka php-cgi), does not properly handle query strings that lack an = (equals sign) character, which allows remote attackers to execute arbitrary code by placing command-line options in the query string, related to lack of skipping a certain php_getopt for the 'd' case. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2012/CVE-2012-1823.yamlPOC详情
13Nonehttps://github.com/chaitin/xray-plugins/blob/main/poc/manual/php-cgi-cve-2012-1823.ymlPOC详情
14https://github.com/vulhub/vulhub/blob/master/php/CVE-2012-1823/README.mdPOC详情
15CVE-2012-1823 exploit for https user password website.https://github.com/Dmitri131313/CVE-2012-1823-exploit-for-https-user-password-webPOC详情
16Ushbu videoda Kali Linux orqali Metasploitable 2 serveriga PHP CGI Argument Injection (CVE-2012-1823) ekspluatatsiyasi Metasploit yordamida amalga oshiriladihttps://github.com/nulltrace1336/PHP-CGI-Argument-Injection-ExploitPOC详情
17Automated Web Vulnerability Assessment of DVWA using OWASP ZAP to identify and analyze critical security flaws like Remote Code Execution (CVE-2012-1823).https://github.com/waburig/Open-Worldwide-Application-Security-Project-OWASP-POC详情
三、漏洞 CVE-2012-1823 的情报信息
四、漏洞 CVE-2012-1823 的评论

暂无评论


发表评论