php定时执行代码漏洞_PHPFPM 远程代码执行漏洞 含EXP

a9e9a4d0d434f8e74fd389be557c262b.png

在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。

在使用一些如下的Nginx配置的情况下,通过恶意构造的数据包,即可让PHP-FPM执行任意代码。

   location ~ [^/]\.php(/|$) {        fastcgi_split_path_info ^(.+?\.php)(/.*)$;        fastcgi_param PATH_INFO       $fastcgi_path_info;        fastcgi_pass   php:9000;        ...  }}

php官方公告

https://bugs.php.net/bug.php?id=78599

漏洞复现教程

https://github.com/vulhub/vulhub/blob/master/php/CVE-2019-11043/README.md

漏洞exp

https://github.com/neex/phuip-fpizdam

php官方关于影响范围的描述

我的漏洞利用程序可在所有7+版本上使用,但自编写上述代码以来,似乎存在核心问题。即使在php 5.6上,我也能够重现崩溃。有关更多详细信息:根据git blame的说法,错误地假设env_path_info不为空的代码是在2013年编写的。这意味着几乎所有版本中都存在单个字节的越界读取和越界写入。但是,我的漏洞利用了_fcgi_data_seg结构的存在和相关的哈希表优化。从7.0开始。因此7.1、7.2和7.3都有问题和方法利用(在第一条消息中进行了描述)。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值