批量检测PHPCGI平台远程代码执行漏洞工具 PHP_CGI_RCE

admin 2024年10月15日10:17:52评论31 views字数 575阅读1分55秒阅读模式
0x01 工具介绍

批量检测PHPCGI平台远程代码执行漏洞工具。该漏洞可在受影响的环境下执行任意PHP代码,从而获取操作系统权限。最严重的情况下,这可能导致服务器的完全接管,敏感数据泄露,甚至将服务器转化为发起其他攻击的跳板。影响版本:

PHP 8.3 < 8.3.8PHP 8.2 < 8.2.20PHP 8.1 < 8.1.29
0x02 安装与使用

一、fofa搜索语句:

header="Xampps_info" || body="/xampps.jpg" || (header="location http" && header="xampp") || body="content="Kai Oswald Seidler" || title="XAMPP for" || title="XAMPP Version" || body="font-size: 1.2em; color: red;">New XAMPP"

二、常用命令

-h, --help                        获取帮助信息-f FILENAME, --filename FILENAME  批量检验URL,输入URL文件名-u URL, --url URL                 检测单个URL

批量检测PHPCGI平台远程代码执行漏洞工具  PHP_CGI_RCE

0x03 下载
https://github.com/loml13yyy/PHP_CGI_RCE

原文始发于微信公众号(Web安全工具库):批量检测PHPCGI平台远程代码执行漏洞工具 -- PHP_CGI_RCE(10月11日更新)

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月15日10:17:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   批量检测PHPCGI平台远程代码执行漏洞工具 PHP_CGI_RCEhttps://cn-sec.com/archives/3268772.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息