关联漏洞
标题:
PHP ‘php-cgi’ 参数信息泄漏漏洞
(CVE-2012-1823)
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。 PHP中存在信息泄漏漏洞。远程攻击者可利用该漏洞在服务器进程上下文中查看文件的源代码,获取敏感信息,在受影响计算机上运行任意PHP代码,也可能执行其他攻击。
描述
PHP-CGI-REMOTE_CVE-2012-1823, UnrealIRCd, MySQL, PostgreSQL and SSH bruteforce, VSFTPD2.3.4, samba CVE-2007-2447, JAVA RMI Server, distcc daemon, misconfigured NFS files, etc.
文件快照
[4.0K] /data/pocs/3d8349c943dbd5b879cbdf0bbcb907d9807de5d2
├── [4.0K] DISTCC_DEAMON_CVE 2004-2687
│ └── [3.6K] distccd_exploit_with_metasploit.txt
├── [4.0K] JAVA_RMI_SERVER_ATTACK
│ ├── [1016] 134_backdoor.php
│ ├── [340K] 1.png
│ ├── [247K] 2.png
│ ├── [399K] 3.png
│ ├── [399K] 4.png
│ ├── [367K] 5.png
│ ├── [ 840] commands.txt
│ ├── [6.8K] java_rmi_hackthrough.txt
│ └── [335K] javaRmi.png
├── [4.0K] MySQL_DB_ATTACK
│ ├── [595K] 1.png
│ ├── [526K] 2.png
│ └── [5.8K] hackthrough.txt
├── [4.0K] NFS_MISCONFIGURED_SHARE
│ ├── [269K] 1.png
│ ├── [221K] 2.png
│ ├── [225K] 3.png
│ ├── [130K] 4.png
│ ├── [269K] 5.png
│ ├── [311K] 7.png
│ ├── [133K] 8.png
│ ├── [1.3K] commands_used.txt
│ ├── [ 11K] hackthrough.txt
│ ├── [291K] nfs1.png
│ ├── [312K] nfs3.png
│ └── [295K] nfs.png
├── [4.0K] PHP-CGI-REMOTE_CVE-2012-1823
│ ├── [6.6K] CVE-2012-1823_REVERSE_SHELL_WITH_METASPLOIT.txt
│ └── [5.1K] CVE-2012-1823_REVERSE_SHELL_WITHOUT_METASPLOIT.txt
├── [4.0K] POSTGRES_SQL_BRUTEFORCE
│ ├── [307K] 10.png
│ ├── [408K] 11.png
│ ├── [344K] 12.png
│ ├── [292K] 1.png
│ ├── [182K] 2.png
│ ├── [212K] 3.png
│ ├── [211K] 4.png
│ ├── [232K] 5.png
│ ├── [332K] 6.png
│ ├── [288K] 7.png
│ ├── [316K] 8.png
│ ├── [395K] 9.png
│ ├── [2.9K] hackthrough_method#1.txt
│ ├── [ 19K] hackthrough_method#2.txt
│ └── [ 21K] hackthrough_method#3.txt
├── [4.0K] SAMBA_CVE-2007-2447
│ └── [2.6K] walkthrough_samba.txt
├── [4.0K] SMBEXEC_TOOL_USAGE
│ └── [2.9K] smbexec_usage_.txt
├── [4.0K] udev_NETLINK_privilege_Escalation
│ └── [6.1K] privelegeEscalation_metasploitable_UDEV.txt
├── [4.0K] UnrealIRC_DAEMON_EXPLOIT
│ └── [5.4K] walkthrough.txt
└── [4.0K] VSFTP2.3.4_EXPLOIT
├── [ 187] commands.txt
├── [334K] vsftpd_scan.png
└── [3.5K] walkthrough.txt
11 directories, 49 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。