CVE-2019-11043 漏洞复现

本文介绍了CVE-2019-11043,一个PHP-FPM远程代码执行漏洞。通过特定的URL请求符号和错误的Nginx配置,攻击者可执行任意代码。复现环境为vnlhub,需要Go语言环境。提供了一个公开的GitHub复现EXP项目,并解释了如何构建和运行。漏洞利用时可能需要多次访问以触发被污染的进程。
摘要由CSDN通过智能技术生成

PHP-FPM 远程代码执行漏洞(CVE-2019-11043)

漏洞介绍
在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。

在使用一些有错误的Nginx配置的情况下,通过恶意构造的数据包,即可让PHP-FPM执行任意代码。

复现环境vnlhub
复现exp需要安装go语言环境

apt-get install golang -y
然后换个源(国内)
go env -w GO111MODULE=on
go env -w GOPROXY=https://mirrors.aliyun.com/goproxy/,direct
使用github公开exp
https://github.com/neex/phuip-fpizdam(里面有更详细的介绍)

使用go get github.com/neex/phuip-fpizdam
或者git clone下来 go build
会生成一个 phuip-fpizdam 运行
在这里插入图片描述
在这里插入图片描述成功执行语句
注:
因为php-fpm会启动多个子进程,在访问/ind

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值