V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
ErnieSauce
V2EX  ›  PHP

关于 PHP-CGI 解析漏洞利用的问题

  •  
  •   ErnieSauce · 2016-08-04 22:10:13 +08:00 · 3655 次点击
    这是一个创建于 3058 天前的主题,其中的信息可能已经有所发展或是发生改变。
    在百度上搜索相关 php-cgi 的漏洞介绍如下:
    php.cgi 2.0beta10 或更早版本中,允许 anyone 以 HTTP 管理员身份读系统文件,在浏览器中输入:
    http://boogered.system.com/cgi-bin/php.cgi?/etc/passwd 即可直接查看文件内容

    因为一些原因 需求关于“ PHP-CGI 解析漏洞利用”的相关知识点
    以及实例验证 请求大触帮忙求解:
    有相关实例请求共享下 谢谢
    “ php.cgi 2.0beta10 或更早版本”这个版本的环境如何搭建?

    不胜感激
    6 条回复    2016-08-06 13:34:55 +08:00
    julyclyde
        1
    julyclyde  
       2016-08-04 22:36:43 +08:00
    这版本都淘汰了十年了吧?
    realpg
        2
    realpg  
       2016-08-05 11:14:09 +08:00
    估计找人给你搭一套 php 2.0beta 的环境 搞过这个任务的人的每小时的工钱基本都超过 1000 元了
    ErnieSauce
        3
    ErnieSauce  
    OP
       2016-08-05 20:34:30 +08:00
    @realpg + - 这好方 老师让我写这个实训指导书 这该怎么写
    ErnieSauce
        4
    ErnieSauce  
    OP
       2016-08-05 20:34:49 +08:00
    @julyclyde 苦逼学校版本落后几十年
    wdlth
        5
    wdlth  
       2016-08-05 20:59:56 +08:00
    你还不如搞个破壳漏洞,还容易实现点……
    julyclyde
        6
    julyclyde  
       2016-08-06 13:34:55 +08:00
    @ErnieSauce 让这老师滚吧
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2965 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 22ms · UTC 14:34 · PVG 22:34 · LAX 06:34 · JFK 09:34
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.