CVE-2019-11043复现

网上很多大佬都有复现教程了,我也试试看。

介绍

Nginx 上 fastcgi_split_path_info 在处理带有 %0a 的请求时,会因为遇到换行符 \n 导致 PATH_INFO 为空。而 php-fpm 在处理 PATH_INFO 为空的情况下,存在逻辑缺陷。攻击者通过精心的构造和利用,可以导致远程代码执行。
引用:https://www.jianshu.com/p/afa0752efe5c

环境搭建

vulhub

这个用来复现漏洞挺方便的挺方便的。
搭建教程链接:https://blog.csdn.net/weixin_40228200/article/details/126419237

docker

这个搭建教程推荐https://hello-ctf.com/HC_envSet/Docker_On_Linux/

phuip-fpizdam

漏洞利用的工具https://github.com/neex/phuip-fpizdam,里面也有漏洞介绍

安装go环境

sudo apt install golang
go环境问题解决请看这位大哥https://blog.csdn.net/fanjufei123456/article/details/124660294

利用

上面那几个装好后进入vulhub-master/php/CVE-2019-11043目录
执行docker-compose build然后执行docker compose up -d
访问127.0.0.1:8080可以看到环境网站
进入phuip-fpizdam工具目录
go get -v && go build编译go文件。
go run . "http://127.0.0.1:8080/index.php"执行攻击文件
再次访问http://你的ip/可以get传参a=command
有时候命令没反应就多试试几次。
在这里插入图片描述基本上可以任意命令执行。但是touch命令试过了没用。其他可以自己试试

关闭靶场的命令在vulhub搭建教程里面有了,可以去看。

参考:https://www.cnblogs.com/st66/p/14735800.html
https://blog.csdn.net/qq_42133828/article/details/102868522

  • 9
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值