Prova de conceito de php cgi argument injection # CVE-2012-1823 Exploit

Este repositório contém um exploit em PHP para a vulnerabilidade [CVE-2012-1823](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1823). A vulnerabilidade permite a execução remota de código em servidores PHP mal configurados.
## Descrição
O script PHP fornece um método simples para explorar a vulnerabilidade CVE-2012-1823 em um servidor alvo. A ferramenta usa a funcionalidade `allow_url_include` e `auto_prepend_file` para executar um comando arbitrário no servidor alvo.
## Funcionalidades
- Envio de um payload PHP para um servidor vulnerável.
- Execução de comandos remotos no servidor alvo.
- Exibição da resposta do servidor após a execução do comando.
## Requisitos
- PHP (versão >= 5.3)
- `curl` instalado no sistema
## Instalação
1. Clone o repositório:
```bash
git clone https://github.com/0xFatality/CVE-2012-1823.git
cd CVE-2012-1823
```
2. Certifique-se de que você tem as permissões apropriadas para executar o script:
```bash
chmod +x exploit.php
```
## Uso
1. Execute o script PHP:
```bash
php exploit.php
```
2. Insira o URL do servidor alvo (RHOST) e o comando que deseja executar quando solicitado:
```plaintext
[*] Informe o RHOST (ex: http://10.128.20.2): http://example.com
[*] Informe o COMANDO (ex: whoami): whoami
```
3. O script enviará o payload para o servidor e exibirá a resposta.
## Exemplo
```bash
[*] Informe o RHOST (ex: http://10.128.20.2): http://example.com
[*] Informe o COMANDO (ex: whoami): whoami
[*] Enviando payload...
[*] Resposta do servidor:
www-data
[4.0K] /data/pocs/df738bd5d112955ec5de68e77ab240c8f048d184
├── [1.6K] exploit.php
└── [1.7K] README.md
0 directories, 2 files