登录
poc提交
漏洞列表
漏洞环境
排行榜
>护网资讯
插件下载
资产测绘
首页
poc提交
漏洞列表
漏洞环境
排行榜
NEW
护网资讯
插件下载
NEW
资产测绘
登录
phpcgi 代码执行(CVE-2012-1823)
威胁等级:
高危
漏洞分类:
远程命令执行
影响资产分类:
应用服务
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2022-3751
CVE:
CVE-2012-1823
CNVD:
CNNVD:
漏洞描述:
apache调用php解释器解释.php文件时,会将url参数传我给php解释器,如果在url后加传命令行开关(例如-s、-d 、-c或-dauto_prepend_file%3d/etc/passwd+-n)等参数时,会导致源代码泄露和任意代码执行。这个漏洞影响php-5.3.12以前的版本,mod方式、fpm方式不受影响。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
升级php版本
POC下载
登录后下载
环境验证
生成环境
王大爷是我
历史积分:8642
提交POC:340
相关推荐
用友U8Cloud pubsmsservlet 远程代码执行漏洞
Redis 存在远程代码执行漏洞(CVE-2025-49844)
H3C Magic NX系列设备存在远程命令执行漏洞(CVE-2025-2725)
PHP imap 远程命令执行漏洞(CVE-2018-19518)
PHP zerodium后门漏洞
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群