php定时执行代码漏洞_【漏洞预警】PHP远程代码执行漏洞

67555f01204180e5c70bc8a1e04586a9.png

漏洞描述

2019年9月26日,PHP官方发布漏洞通告,披露了一个远程代码执行漏洞CVE-2019-11043,此漏洞由于在使用PHP-FPM + Nginx组合并采用一定配置的情况下,通过恶意构造的数据包,即可让PHP-FPM执行任意代码。

漏洞编号

CVE-2019-11043

漏洞级别

高危

影响范围

PHP 5.6-7.x

漏洞复现

使用 phuip-fpizdam进行验证,如下图所示。 004c15b506e79b8828b15e51bee2b417.png

运行成功之后访问:http://192.168.42.140:8080/index.php?a=/bin/sh+-c%20%27whoami%27%20&,即可看到命令已成功执行 

52d5a4bc77210938b6425c59ca68b9a7.png

修复建议

1.PHP已于10月12号发布该漏洞补丁,请参考以下链接安装补丁:
https://bugs.php.net/patch-display.php?bug_id=78599&patch=0001-Fix-bug-78599-env_path_info-underflow-can-lead-to-RC.patch&revision=latest

2.在不影响正常业务的情况下,在 Nginx 的配置文件中删除如下配置:
fastcgi_split_path_info ^(.+?.php)(/.*)$;
fastcgi_param PATH_INFO $fastcgi_path_info;

参考链接

https://github.com/neex/phuip-fpizdam
https://github.com/vulhub/vulhub/tree/master/php/CVE-2019-11043

发现 | 发掘

为随时发生的网安动态发声

a35013c4677123ec20878275961cbbb2.png

资讯|干货|案例|威胁|动态

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值