PHP-FPM 远程代码执行漏洞(CVE-2019-11043)
漏洞介绍
在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。
在使用一些有错误的Nginx配置的情况下,通过恶意构造的数据包,即可让PHP-FPM执行任意代码。
复现环境vnlhub
复现exp需要安装go语言环境
apt-get install golang -y
然后换个源(国内)
go env -w GO111MODULE=on
go env -w GOPROXY=https://mirrors.aliyun.com/goproxy/,direct
使用github公开exp
https://github.com/neex/phuip-fpizdam(里面有更详细的介绍)
使用go get github.com/neex/phuip-fpizdam
或者git clone下来 go build
会生成一个 phuip-fpizdam 运行
成功执行语句
注:
因为php-fpm会启动多个子进程,在访问/ind