编译及运行环境
cd vulhub/php/CVE-2012-1823/
docker-compose up -d
环境安装成功后,通过浏览器访问http://your-ip:8080,如
说明环境存在
访问http://your-ip:8080/index.php?-s如果爆出源码,说明漏洞存在,如图
用burpsuit抓post请求的数据包,然后修改数据包,可以php远程代码执行
首先,打开打开burpsuit
利用Max hackbar发送一个post请求
成功抓到数据包,丢到repeater里
修改数据包,添加参数,url后面跟的东西是“-d allow_url_include=on -d auto_prepend_file=php://input”经过url编码后的,这个是文件包含
然后发送数据包,得到回包,回包内有用户的id值,说明成功执行我们提交参数的代码了
我们也可以重新再构造一个数据包,比如说查看对方服务器的/etc/passwd的文件
回包情况如图
这样我们可以得知对方服务器的账户和密码,不过密码是看不到的
然后我们可以反弹shell
重新修改数据包
kali开启监听
不过没有成功,我尝试了几次,都没有成功
原因可能因为
先介绍几个概念
cgi模式下有如下一些参数可用
注意:在执行完docker-compose up -d后,不要离开当前目录,漏洞测试结束后,执行如下命令移除环境
docker-compose down
# 关闭正在运行的容器,删除所有相关的容器,移除NAT(docker-compose在运行的时候会创建一个NAT网段)