0x01 漏洞介紹
- 這個(gè)漏洞簡(jiǎn)單來(lái)說(shuō),就是用戶請(qǐng)求的
querystring
(querystring
字面上的意思就是查詢字符串,一般是對(duì)http請(qǐng)求所帶的數(shù)據(jù)進(jìn)行解析,這里也是指http請(qǐng)求中所帶的數(shù)據(jù))被作為了php-cgi
的參數(shù),最終導(dǎo)致了一系列結(jié)果。 -
CGI
即通用網(wǎng)關(guān)接口(Common Gateway Interface
),它是一段程序, 通俗的講CGI就象是一座橋,把網(wǎng)頁(yè)和WEB
服務(wù)器中的執(zhí)行程序連接起來(lái),
文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-452783.html
文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-452783.html
到了這里,關(guān)于PHP-CGI遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2012-1823)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!