语言:
http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/
http://www.php.net/archive/2012.php#id2012-05-08-1
http://www.php.net/ChangeLog-5.php#5.3.13
http://www.php.net/ChangeLog-5.php#5.4.3
严重性: High
ID: 59088
文件名: php_cgi_query_string_code_execution.nasl
版本: 1.21
类型: remote
系列: CGI abuses
发布时间: 2012/5/14
最近更新时间: 2022/3/28
支持的传感器: Nessus
风险因素: High
分数: 8.9
风险因素: High
基本分数: 7.5
时间分数: 6.5
矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
CVSS 分数来源: CVE-2012-2311
CPE: cpe:/a:php:php
必需的 KB 项: www/PHP
排除的 KB 项: Settings/disable_cgi_scanning
可利用: true
易利用性: No exploit is required
被 Nessus 利用: true
补丁发布日期: 2011/5/3
漏洞发布日期: 2012/5/3
CISA 已知可遭利用的漏洞到期日期: 2022/4/15
CANVAS (CANVAS)
Core Impact
Metasploit (PHP CGI Argument Injection)
CVE: CVE-2012-1823, CVE-2012-2311
BID: 53388
CERT: 520827