CVE-2019-11043 PHP远程代码执行
2020-12-20 11:02:35 Author: mp.weixin.qq.com(查看原文) 阅读量:168 收藏


CVE-2019-11043远程代码执行漏洞复现漏洞名称:

php fastcgi 远程命令执行漏洞

漏洞类型:远程代码执行漏洞

漏洞危害:高危

漏洞来源:

https://www.nginx.com/blog/php-fpm-cve-2019-11043-vulnerability-nginx/

公布时间:2019-10-28

涉及应用版本:

<7.1.33的PHP版本7.1.x

<7.2.24的7.2.x

<7.3.11的7.3.x容易受到攻击

修复版本:

php: 7.1.33 7.2.24 7.3.11应用语言:php漏洞简介:该漏洞可以通过构造url请求,实现远程代码执行


漏洞影响:

攻击者可以通过此漏洞远程执行恶意代码来入侵服务器


漏洞利用条件

  • 已安装易受攻击的PHP版本

  • 底层服务器是NGINX

  • php-fpm已启用

漏洞分析:

漏洞主要存在于fpm——main.c的代码,里面的localhost~[^/]\.php(/|$) 代码中,分了两次匹配url,导致可以构造url请求执行代码 

 

漏洞修复:

更新php版本 >=7.1.33 7.2.24 7.3.11


测试操作系统环境:

kali测试环境:vulhub/php/CVE-2019-11043

 


访问kali主机IP的8080端口,漏洞环境已经搭建好

 
在github上下载exp,由于是go语言,需先下载go语言包

搭建go环境,可以百度一下啊

 

执行上面命令后,目录下就会生成 phuip-fpizdam 文件,然后执行攻击命令

./phuip-fpizdam http://192.168.123.49:8080/index.php

 

攻击成功

 

在网页上执行

 

推荐文章++++

*Apache Shiro 1.2.4反序列化漏洞复现(CVE-2016-4437)

*Webmin 远程命令执行(CVE-2019-15107)漏洞利用

*CVE-2018-18852 简单利用


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650496935&idx=4&sn=4488fdba40fedf0b8aec93f7e603a5ed&chksm=83ba3a43b4cdb3556d0df15556c34b706ce2aa63685a0915cabd1a2d283c0f8292953cabc489#rd
如有侵权请联系:admin#unsafe.sh