CVE-2019-11043 PHP远程代码执行

  • A+
所属分类:安全漏洞

CVE-2019-11043 PHP远程代码执行

CVE-2019-11043远程代码执行漏洞复现漏洞名称:

php fastcgi 远程命令执行漏洞


漏洞类型:远程代码执行漏洞


漏洞危害:高危


漏洞来源:

https://www.nginx.com/blog/php-fpm-cve-2019-11043-vulnerability-nginx/


公布时间:2019-10-28


涉及应用版本:

<7.1.33的PHP版本7.1.x

<7.2.24的7.2.x

<7.3.11的7.3.x容易受到攻击


修复版本:

php: 7.1.33 7.2.24 7.3.11应用语言:php漏洞简介:该漏洞可以通过构造url请求,实现远程代码执行


漏洞影响:

攻击者可以通过此漏洞远程执行恶意代码来入侵服务器


漏洞利用条件

  • 已安装易受攻击的PHP版本

  • 底层服务器是NGINX

  • php-fpm已启用


漏洞分析:

漏洞主要存在于fpm——main.c的代码,里面的localhost~[^/].php(/|$) 代码中,分了两次匹配url,导致可以构造url请求执行代码 


CVE-2019-11043 PHP远程代码执行 


漏洞修复:

更新php版本 >=7.1.33 7.2.24 7.3.11


测试操作系统环境:

kali测试环境:vulhub/php/CVE-2019-11043


CVE-2019-11043 PHP远程代码执行 


访问kali主机IP的8080端口,漏洞环境已经搭建好


CVE-2019-11043 PHP远程代码执行 
在github上下载exp,由于是go语言,需先下载go语言包


CVE-2019-11043 PHP远程代码执行


搭建go环境,可以百度一下啊


CVE-2019-11043 PHP远程代码执行 



执行上面命令后,目录下就会生成 phuip-fpizdam 文件,然后执行攻击命令


./phuip-fpizdam http://192.168.123.49:8080/index.php


CVE-2019-11043 PHP远程代码执行 


攻击成功


CVE-2019-11043 PHP远程代码执行 


在网页上执行


CVE-2019-11043 PHP远程代码执行 

CVE-2019-11043 PHP远程代码执行


推荐文章++++

CVE-2019-11043 PHP远程代码执行

*Apache Shiro 1.2.4反序列化漏洞复现(CVE-2016-4437)

*Webmin 远程命令执行(CVE-2019-15107)漏洞利用

*CVE-2018-18852 简单利用


CVE-2019-11043 PHP远程代码执行

CVE-2019-11043 PHP远程代码执行

本文始发于微信公众号(黑白之道):CVE-2019-11043 PHP远程代码执行

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: