关联漏洞
标题:
PHP ‘php-cgi’ 参数信息泄漏漏洞
(CVE-2012-1823)
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。 PHP中存在信息泄漏漏洞。远程攻击者可利用该漏洞在服务器进程上下文中查看文件的源代码,获取敏感信息,在受影响计算机上运行任意PHP代码,也可能执行其他攻击。
描述
Prova de conceito de PHP CGI Argument Injection.
介绍
## CVE-2012-1823

PHP CGI Argument Injection é uma vulnerabilidade que afeta servidores configurados para executar PHP como CGI (Common Gateway Interface). Quando um servidor web não filtra corretamente os argumentos passados via URL, é possível injetar comandos maliciosos que o servidor executa. Isso pode permitir que um atacante execute código arbitrário no servidor, comprometa a segurança do sistema e acesse dados sensíveis.
Essa vulnerabilidade geralmente ocorre em versões desatualizadas do PHP e servidores mal configurados. A exploração típica envolve adicionar argumentos no URL que são interpretados pelo PHP de forma inesperada, levando a execução de comandos do sistema.
## Baixar e Executar
para baixar a ferramenta a seguir segue os comandos
a seguir:
```bash
git clone https://github.com/Fatalityx84/CVE-2012-1823
cd CVE-2012-1823
php exploit.php <RHOST> "<COMANDO>"
```
após executar php exploit.php, ele vai pedir a url e o comando

文件快照
[4.0K] /data/pocs/39991bad98bba8317d76ee1202c0313790d4ed32
├── [1.2K] exploit.php
└── [1.2K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。