php-fpm+nginx+php7命令执行漏洞复现
受影响的版本php7.0~php7.3
漏洞环境搭建
漏洞靶机ubuntu16.04 docker环境
攻击机kali go环境
过程
一.搭建docker环境
可参考这个大神的搭建过程
https://blog.csdn.net/jinking01/article/details/82490688
二.下载漏洞环境
地址
https://github.com/vulhub/vulhub/tree/master/php/CVE-2019-11043
下载到本地解压进入该目录
部署php-fpm+nginx
docker-compose build
docker-compose up -d
这样就搭建好了
注:第一次使用docker-compose命令需要先安装
apt install docker-compose
接着访问靶机的8080端口
攻击过程
一.kali机下载攻击EXP
地址:https://github.com/neex/phuip-fpizdam
git clone https://github.com/neex/phuip-fpizdam
exp需要在go环境下编译运行
所以需要安装go环境
二.go环境搭建
地址:https://studygolang.com/dl
解压
将解压出来的GO目录移动到 usr/local/ 下
修改profile文件
添加 export PATH=$PATH:/usr/local/go/bin到标记位置
保存关闭
执行source /etc/profile
安装完毕
三.编译后执行攻击
go get -v && go build
运行编译生成的文件
./phuip-fpizdam + 靶机地址
执行
go run . +靶机地址
访问多次可触发到污染的进程 执行命令