POC详情: 39991bad98bba8317d76ee1202c0313790d4ed32

来源
关联漏洞
标题: PHP ‘php-cgi’ 参数信息泄漏漏洞 (CVE-2012-1823)
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。 PHP中存在信息泄漏漏洞。远程攻击者可利用该漏洞在服务器进程上下文中查看文件的源代码,获取敏感信息,在受影响计算机上运行任意PHP代码,也可能执行其他攻击。
描述
Prova de conceito de PHP CGI Argument Injection.
介绍
## CVE-2012-1823
![bandicam 2024-07-19 18-51-50-822](https://github.com/user-attachments/assets/749d7f95-e6f8-4cda-ad77-86d4f7085ce7)
PHP CGI Argument Injection é uma vulnerabilidade que afeta servidores configurados para executar PHP como CGI (Common Gateway Interface). Quando um servidor web não filtra corretamente os argumentos passados via URL, é possível injetar comandos maliciosos que o servidor executa. Isso pode permitir que um atacante execute código arbitrário no servidor, comprometa a segurança do sistema e acesse dados sensíveis.

Essa vulnerabilidade geralmente ocorre em versões desatualizadas do PHP e servidores mal configurados. A exploração típica envolve adicionar argumentos no URL que são interpretados pelo PHP de forma inesperada, levando a execução de comandos do sistema.

## Baixar e Executar
para baixar a ferramenta a seguir segue os comandos
a seguir:
```bash
git clone https://github.com/Fatalityx84/CVE-2012-1823
cd CVE-2012-1823
php exploit.php <RHOST> "<COMANDO>"
```
após executar php exploit.php, ele vai  pedir a url e o comando

![edf907f5ebb5b3811a01af2cf94764749d665b0a_00 (2)](https://github.com/user-attachments/assets/a7860ede-1c73-4a65-b933-6be6232b62c0)
文件快照

[4.0K] /data/pocs/39991bad98bba8317d76ee1202c0313790d4ed32 ├── [1.2K] exploit.php └── [1.2K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。