关于 PHP-CGI 解析漏洞利用的问题

2016-08-04 22:10:13 +08:00
 ErnieSauce
在百度上搜索相关 php-cgi 的漏洞介绍如下:
php.cgi 2.0beta10 或更早版本中,允许 anyone 以 HTTP 管理员身份读系统文件,在浏览器中输入:
http://boogered.system.com/cgi-bin/php.cgi?/etc/passwd 即可直接查看文件内容

因为一些原因 需求关于“ PHP-CGI 解析漏洞利用”的相关知识点
以及实例验证 请求大触帮忙求解:
有相关实例请求共享下 谢谢
“ php.cgi 2.0beta10 或更早版本”这个版本的环境如何搭建?

不胜感激
3460 次点击
所在节点    PHP
6 条回复
julyclyde
2016-08-04 22:36:43 +08:00
这版本都淘汰了十年了吧?
realpg
2016-08-05 11:14:09 +08:00
估计找人给你搭一套 php 2.0beta 的环境 搞过这个任务的人的每小时的工钱基本都超过 1000 元了
ErnieSauce
2016-08-05 20:34:30 +08:00
@realpg + - 这好方 老师让我写这个实训指导书 这该怎么写
ErnieSauce
2016-08-05 20:34:49 +08:00
@julyclyde 苦逼学校版本落后几十年
wdlth
2016-08-05 20:59:56 +08:00
你还不如搞个破壳漏洞,还容易实现点……
julyclyde
2016-08-06 13:34:55 +08:00
@ErnieSauce 让这老师滚吧

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/297216

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX