联系我们联系我们
电子邮箱电子邮箱

CVE-2019-11043 PHP远程代码执行

[复制链接]
  • TA的每日心情

    2020-12-28 09:02
  • 签到天数: 8 天

    [LV.3]偶尔看看II

    上天 发表于 2020-11-28 16:14:22
    269 0
    本帖最后由 上天 于 2020-12-14 09:29 编辑

    CVE-2019-11043远程代码执行漏洞复现漏洞名称:php fastcgi 远程命令执行漏洞
    漏洞类型:远程代码执行漏洞
    漏洞危害:高危

    漏洞来源:https://www.nginx.com/blog/php-fpm-cve-2019-11043-vulnerability-nginx/

    公布时间:2019-10-28

    涉及应用版本:

    <7.1.33的PHP版本7.1.x

    <7.2.24的7.2.x

    <7.3.11的7.3.x容易受到攻击

    修复版本:php: 7.1.33 7.2.24 7.3.11
    应用语言:php
    漏洞简介:该漏洞可以通过构造url请求,实现远程代码执行
    漏洞影响:攻击者可以通过此漏洞远程执行恶意代码来入侵服务器
    漏洞利用条件
    • 已安装易受攻击的PHP版本
    • 底层服务器是NGINX
    • php-fpm已启用
    漏洞分析:漏洞主要存在于fpm——main.c的代码,里面的localhost~[^/]\.php(/|$) 代码中,分了两次匹配url,导致可以构造url请求执行代码 9931895ec91cab49d62e92e1b011fa1.png
    漏洞修复:更新php版本 >=7.1.33 7.2.24 7.3.11
    测试操作系统环境:kali测试环境:vulhub/php/CVE-2019-11043 e5588b553aaad66fe03428b1a9e079f.png
    访问kali主机IP的8080端口,漏洞环境已经搭建好
    1.png
    在github上下载exp,由于是go语言,需先下载go语言包
    2.png
    搭建go环境,可以百度一下啊
    38b885519bb00343d2f6cc5ba9209e1.png


    执行上面命令后,目录下就会生成 phuip-fpizdam 文件,然后执行攻击命令
    ./phuip-fpizdam http://192.168.123.49:8080/index.php
    564a3d5150916032e67aa5a07d8be68.png

    攻击成功
    889bc169139d91b35b939752b0f752a.png 在网页上执行
    45da44b4e0c8d4601b51ce180472074.png



    54c27ec22b3f9d55bbc7addca5842a9.png
    7760dbccb62b6a1eb36bce4d11eacfa.png
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    发表新帖

    小黑屋|手机版|Archiver|华盟论坛 ( 京ICP备11013304号-8 )

    Powered by 华盟网 X 8.0  © 2001-2013 Comsenz Inc.  华夏黑客同盟