[vulhub]:CVE-2012-1823 php-cgi远程代码执行

[vulhub]:CVE-2012-1823 php-cgi远程代码执行

Author:badbird
Time:2020-2-6


该漏洞只出现在以cgi模式运行的php中。影响范围 < 5.3.12 < 5.4.2

0x01 预备知识

什么是CGI?

​ Common Gateway Interface 即“通用网关接口”。用于处理浏览器(客户端)向服务器发送的数据,在服务器上部署。CGI实际上是一种数据处理的协议,相当于Web服务器“背后的女人”。

CGI做了什么工作?

大佬理解

​ 浏览器用户提交的表单数据发送到服务器后,CGI从环境变量和标准输入获取数据进行处理(比如写入数据库),然后再向标准输出发送数据,由于Web服务已经做了重定向,将标准输出重定向给Web服务器与浏览器连接的socket,所以在浏览器就可以看到用户刚刚提交的数据的处理结果了。

​ 浏览器用户提交数据(POST)–>服务器上的CGI程序从标准输入获取数据–>CGI程序处理数据–>返回响应到Web服务器–>Web服务器向客户端发送html响应

​ 浏览器用户提交数据(GET)–>服务器上的CGI程序从环境变量获取数据–>CGI程序处理数据–>返回响应到Web服务器–>Web服务器向客户端发送html响应

​ 基本框架已

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值