【网络安全】PHP配置注入漏洞

未经许可,不得转载。

文章目录

正文

前提:通过探测等方式发现某个 PHP 文件存在 PHPRC 参数:

bash 复制代码
curl "https://xxx.com/about.php?PHPRC=/dev/fd/0" --data-binary 'auto_prepend_file="/etc/passwd"'

PHPRC 用于指定 PHP 配置文件(php.ini)的路径。通过将其设置为 /dev/fd/0,我们尝试让服务器从标准输入读取 PHP 配置。

--data-binary 参数以二进制格式发送数据,适合传递原始数据而非标准表单参数。

auto_prepend_file 是 PHP 配置选项,可以在执行脚本前自动包含指定文件。这里我们设置为 /etc/passwd,试图读取系统敏感信息。

漏洞证明如下:

相关推荐
临水逸1 小时前
一次路径穿越漏洞引发的NAS安全危机:飞牛fnOS漏洞深度剖析与用户自救指南
网络·安全·web安全
JMchen1231 小时前
Android网络安全实战:从HTTPS到双向认证
android·经验分享·网络协议·安全·web安全·https·kotlin
静听山水1 小时前
Redis的Pipeline (管道)
数据库·redis·php
hzb666662 小时前
unictf2026
开发语言·javascript·安全·web安全·php
JaguarJack2 小时前
PHP 应用遭遇 DDoS 攻击时会发生什么 从入门到进阶的防护指南
后端·php·服务端
Binary-Jeff8 小时前
一文读懂 HTTPS 协议及其工作流程
网络协议·web安全·http·https
YUJIANYUE11 小时前
PHP纹路验证码
开发语言·php
lingggggaaaa13 小时前
安全工具篇&动态绕过&DumpLsass凭据&Certutil下载&变异替换&打乱源头特征
学习·安全·web安全·免杀对抗
MZ_ZXD00113 小时前
springboot旅游信息管理系统-计算机毕业设计源码21675
java·c++·vue.js·spring boot·python·django·php
介一安全14 小时前
【Web安全】XML注入全手法拆解
xml·web安全·安全性测试