本帖最后由 上天 于 2020-12-14 09:29 编辑
CVE-2019-11043远程代码执行漏洞复现漏洞名称:php fastcgi 远程命令执行漏洞
漏洞类型:远程代码执行漏洞
漏洞危害:高危漏洞来源:https://www.nginx.com/blog/php-fpm-cve-2019-11043-vulnerability-nginx/ 公布时间:2019-10-28 涉及应用版本:<7.1.33的PHP版本7.1.x <7.2.24的7.2.x <7.3.11的7.3.x容易受到攻击 修复版本:php: 7.1.33 7.2.24 7.3.11
应用语言:php
漏洞简介:该漏洞可以通过构造url请求,实现远程代码执行
漏洞影响:攻击者可以通过此漏洞远程执行恶意代码来入侵服务器
漏洞利用条件- 已安装易受攻击的PHP版本
- 底层服务器是NGINX
- php-fpm已启用
漏洞分析:漏洞主要存在于fpm——main.c的代码,里面的localhost~[^/]\.php(/|$) 代码中,分了两次匹配url,导致可以构造url请求执行代码
漏洞修复:更新php版本 >=7.1.33 7.2.24 7.3.11
测试操作系统环境:kali测试环境:vulhub/php/CVE-2019-11043
访问kali主机IP的8080端口,漏洞环境已经搭建好
在github上下载exp,由于是go语言,需先下载go语言包
搭建go环境,可以百度一下啊
执行上面命令后,目录下就会生成 phuip-fpizdam 文件,然后执行攻击命令
./phuip-fpizdam http://192.168.123.49:8080/index.php
攻击成功
在网页上执行
|