POC详情: 3d8349c943dbd5b879cbdf0bbcb907d9807de5d2

来源
关联漏洞
标题: PHP ‘php-cgi’ 参数信息泄漏漏洞 (CVE-2012-1823)
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。 PHP中存在信息泄漏漏洞。远程攻击者可利用该漏洞在服务器进程上下文中查看文件的源代码,获取敏感信息,在受影响计算机上运行任意PHP代码,也可能执行其他攻击。
描述
PHP-CGI-REMOTE_CVE-2012-1823, UnrealIRCd, MySQL, PostgreSQL and SSH bruteforce, VSFTPD2.3.4, samba CVE-2007-2447, JAVA RMI Server, distcc daemon, misconfigured NFS files, etc.
文件快照

[4.0K] /data/pocs/3d8349c943dbd5b879cbdf0bbcb907d9807de5d2 ├── [4.0K] DISTCC_DEAMON_CVE 2004-2687 │   └── [3.6K] distccd_exploit_with_metasploit.txt ├── [4.0K] JAVA_RMI_SERVER_ATTACK │   ├── [1016] 134_backdoor.php │   ├── [340K] 1.png │   ├── [247K] 2.png │   ├── [399K] 3.png │   ├── [399K] 4.png │   ├── [367K] 5.png │   ├── [ 840] commands.txt │   ├── [6.8K] java_rmi_hackthrough.txt │   └── [335K] javaRmi.png ├── [4.0K] MySQL_DB_ATTACK │   ├── [595K] 1.png │   ├── [526K] 2.png │   └── [5.8K] hackthrough.txt ├── [4.0K] NFS_MISCONFIGURED_SHARE │   ├── [269K] 1.png │   ├── [221K] 2.png │   ├── [225K] 3.png │   ├── [130K] 4.png │   ├── [269K] 5.png │   ├── [311K] 7.png │   ├── [133K] 8.png │   ├── [1.3K] commands_used.txt │   ├── [ 11K] hackthrough.txt │   ├── [291K] nfs1.png │   ├── [312K] nfs3.png │   └── [295K] nfs.png ├── [4.0K] PHP-CGI-REMOTE_CVE-2012-1823 │   ├── [6.6K] CVE-2012-1823_REVERSE_SHELL_WITH_METASPLOIT.txt │   └── [5.1K] CVE-2012-1823_REVERSE_SHELL_WITHOUT_METASPLOIT.txt ├── [4.0K] POSTGRES_SQL_BRUTEFORCE │   ├── [307K] 10.png │   ├── [408K] 11.png │   ├── [344K] 12.png │   ├── [292K] 1.png │   ├── [182K] 2.png │   ├── [212K] 3.png │   ├── [211K] 4.png │   ├── [232K] 5.png │   ├── [332K] 6.png │   ├── [288K] 7.png │   ├── [316K] 8.png │   ├── [395K] 9.png │   ├── [2.9K] hackthrough_method#1.txt │   ├── [ 19K] hackthrough_method#2.txt │   └── [ 21K] hackthrough_method#3.txt ├── [4.0K] SAMBA_CVE-2007-2447 │   └── [2.6K] walkthrough_samba.txt ├── [4.0K] SMBEXEC_TOOL_USAGE │   └── [2.9K] smbexec_usage_.txt ├── [4.0K] udev_NETLINK_privilege_Escalation │   └── [6.1K] privelegeEscalation_metasploitable_UDEV.txt ├── [4.0K] UnrealIRC_DAEMON_EXPLOIT │   └── [5.4K] walkthrough.txt └── [4.0K] VSFTP2.3.4_EXPLOIT ├── [ 187] commands.txt ├── [334K] vsftpd_scan.png └── [3.5K] walkthrough.txt 11 directories, 49 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。