# [攻擊] Linux Darlloz ###### tags: `資訊安全` `Darlloz` ## php-cgi (CVE-2012-1823) 主要利用 php-cgi (以 cgi 模式運行的 php) 無法處理缺少 `=` 符號的查詢的漏洞,攻擊會通過 url 輸入含惡意字串的參數來修改 php 配置,並執行任意的程式。 參數可以透過: 1. 用戶請求的 query字串 傳入 2. #!/usr/local/bin/php-cgi -d include_path=/path的方式傳入php-cgi ## 預防 防止被蠕蟲感染,賽門鐵克建議用戶採取以下步驟: 1. 驗證所有設備都已連接到網絡 2. 將他們的軟件更新到最新版本 3. 在他們的設備上可用時更新他們的安全軟件 4. 使設備密碼更強 5. 如果不需要,阻止傳入的 HTTP POST 請求到網關或每個設備上的以下路徑: * /cgi-bin/php * /cgi-bin/php5 * /cgi-bin/php-cgi * /cgi-bin/php.cgi * /cgi-bin/php4 --- 資料來源: [請問 apache error_log 一直有怪 IP 並出現 script not found ...](https://ithelp.ithome.com.tw/questions/10143496) [Linux Worm Targeting Hidden Devices ](https://community.broadcom.com/symantecenterprise/communities/community-home/librarydocuments/viewdocument?DocumentKey=6cc8a697-5c01-45ba-ad5c-599eee0a4678&CommunityKey=1ecf5f55-9545-44d6-b0f4-4e4a7f5f5e68&tab=librarydocuments) [PHP-CGI远程代码执行漏洞(CVE-2012-1823)分析](https://www.leavesongs.com/PENETRATION/php-cgi-cve-2012-1823.html) 重現漏洞: [CVE-2012-1823复现](https://blog.csdn.net/jiyongx/article/details/105220880) [PHP CGI (CVE-2012-1823)](https://jckling.github.io/2020/04/29/Security/PentesterLab/CVE-2012-1823/)