CVE-2019-11043远程代码执行漏洞复现漏洞名称:
php fastcgi 远程命令执行漏洞
漏洞类型:远程代码执行漏洞
漏洞危害:高危
漏洞来源:
https://www.nginx.com/blog/php-fpm-cve-2019-11043-vulnerability-nginx/
公布时间:2019-10-28
涉及应用版本:
<7.1.33的PHP版本7.1.x
<7.2.24的7.2.x
<7.3.11的7.3.x容易受到攻击
修复版本:
php: 7.1.33 7.2.24 7.3.11应用语言:php漏洞简介:该漏洞可以通过构造url请求,实现远程代码执行
漏洞影响:
攻击者可以通过此漏洞远程执行恶意代码来入侵服务器
漏洞利用条件
-
已安装易受攻击的PHP版本
-
底层服务器是NGINX
-
php-fpm已启用
漏洞分析:
漏洞主要存在于fpm——main.c的代码,里面的localhost~[^/].php(/|$) 代码中,分了两次匹配url,导致可以构造url请求执行代码
漏洞修复:
更新php版本 >=7.1.33 7.2.24 7.3.11
测试操作系统环境:
kali测试环境:vulhub/php/CVE-2019-11043
访问kali主机IP的8080端口,漏洞环境已经搭建好
在github上下载exp,由于是go语言,需先下载go语言包
搭建go环境,可以百度一下啊
执行上面命令后,目录下就会生成 phuip-fpizdam 文件,然后执行攻击命令
./phuip-fpizdam http://192.168.123.49:8080/index.php
攻击成功
在网页上执行
推荐文章++++
*Apache Shiro 1.2.4反序列化漏洞复现(CVE-2016-4437)
本文始发于微信公众号(黑白之道):CVE-2019-11043 PHP远程代码执行
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论