CVE-2019-11043复现

本文详细介绍了CVE-2019-11043,这是一个影响特定配置的Nginx+PHP-FPM服务器的远程代码执行漏洞。内容包括环境搭建、Go环境配置、解决Go模块下载问题,以及如何利用漏洞执行命令和反弹shell。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  • 01

CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。

漏洞环境:  

先把exp克隆到本地。

git clone https://github.com/neex/phuip-fpizdam.git

安装go环境

wget -c https://storage.googleapis.com/golang/go1.13.3.linux-amd64.tar.gz

把文件解压到/usr/local 目录

tar -C /usr/local/ -xzf go1.13.3.linux-amd64.tar.gz

编辑/etc/profile,在文件的最后加上

export PATH=$PATH:/usr/local/go/bin

保存退出后执行 source /etc/profile

然后进行编译,在编译的过程中会出现下面的报错,原因是go mod国内被墙了。

### 关于 CVE-2019-9670 的漏洞复现 #### 漏洞概述 CVE-2019-9670 是 Zimbra Collaboration Suite 中的一个远程代码执行 (RCE) 漏洞。该漏洞允许未经身份验证的攻击者通过发送特制请求到目标服务器上触发 RCE,从而完全控制受影响的应用程序实例。 #### 环境准备 为了成功复现此漏洞,需搭建一个易受攻击版本的 Zimbra 协作套件环境。以下是所需条件: 1. **操作系统**: 推荐使用 Ubuntu 或 CentOS 作为基础系统。 2. **软件版本**: 使用存在漏洞的 Zimbra 版本(例如 Zimbra Collaboration Suite 8.8.x 及更早版本)。这些版本未修复 CVE-2019-9670 漏洞[^2]。 3. **依赖项**: 安装 Java 和其他必要的运行库以支持 Zimbra 正常工作。 #### 复现步骤 以下是具体的漏洞复现过程: 1. 下载并安装指定版本的 Zimbra 软件包。可以通过官方网站或其他可信资源获取旧版二进制文件或源码包。 ```bash wget https://www.zimbra.com/downloads/ sudo apt-get update && sudo apt-get install openjdk-8-jdk ``` 2. 解压下载好的 tarball 文件并将服务初始化起来。 ```bash tar -zxvf zcs-*.*.*_*.tgz cd zcs-*.*.* ./install.sh --platform-override ``` 3. 配置邮件服务器的相关参数,在提示符下输入域名和其他必要选项完成部署流程。 4. 利用公开可用的概念证明脚本来测试是否存在可被利用的安全隐患。可以从 GitHub 上找到对应的 PoC 工具,并按照说明操作。 ```python import requests url = 'http://target/zimbra/' payload = {'cmd': 'echo; id'} response = requests.post(url, data=payload) print(response.text.strip()) ``` 5. 如果一切正常,则应该能够看到返回的结果表明已获得 shell 访问权或者至少确认了命令注入成功的迹象。 注意:上述 Python 脚本仅为演示目的而设计,请勿非法入侵任何网络资产! --- #### 注意事项 尽管无需额外结合 SSRF 缺陷即可达成完整的 RCE 功能,但在实际场景中仍可能遇到防护机制阻碍直接连接外部地址的情况。因此建议深入理解整个攻击链路以及如何规避潜在障碍物。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值