CVE-2019-11043 PHP远程代码执行

admin 2020年12月21日10:03:25评论199 views字数 824阅读2分44秒阅读模式

CVE-2019-11043 PHP远程代码执行

CVE-2019-11043远程代码执行漏洞复现漏洞名称:

php fastcgi 远程命令执行漏洞


漏洞类型:远程代码执行漏洞


漏洞危害:高危


漏洞来源:

https://www.nginx.com/blog/php-fpm-cve-2019-11043-vulnerability-nginx/


公布时间:2019-10-28


涉及应用版本:

<7.1.33的PHP版本7.1.x

<7.2.24的7.2.x

<7.3.11的7.3.x容易受到攻击


修复版本:

php: 7.1.33 7.2.24 7.3.11应用语言:php漏洞简介:该漏洞可以通过构造url请求,实现远程代码执行


漏洞影响:

攻击者可以通过此漏洞远程执行恶意代码来入侵服务器


漏洞利用条件

  • 已安装易受攻击的PHP版本

  • 底层服务器是NGINX

  • php-fpm已启用


漏洞分析:

漏洞主要存在于fpm——main.c的代码,里面的localhost~[^/].php(/|$) 代码中,分了两次匹配url,导致可以构造url请求执行代码 


CVE-2019-11043 PHP远程代码执行 


漏洞修复:

更新php版本 >=7.1.33 7.2.24 7.3.11


测试操作系统环境:

kali测试环境:vulhub/php/CVE-2019-11043


CVE-2019-11043 PHP远程代码执行 


访问kali主机IP的8080端口,漏洞环境已经搭建好


CVE-2019-11043 PHP远程代码执行 
在github上下载exp,由于是go语言,需先下载go语言包


CVE-2019-11043 PHP远程代码执行


搭建go环境,可以百度一下啊


CVE-2019-11043 PHP远程代码执行 



执行上面命令后,目录下就会生成 phuip-fpizdam 文件,然后执行攻击命令


./phuip-fpizdam http://192.168.123.49:8080/index.php


CVE-2019-11043 PHP远程代码执行 


攻击成功


CVE-2019-11043 PHP远程代码执行 


在网页上执行


CVE-2019-11043 PHP远程代码执行 

CVE-2019-11043 PHP远程代码执行


推荐文章++++

CVE-2019-11043 PHP远程代码执行

*Apache Shiro 1.2.4反序列化漏洞复现(CVE-2016-4437)

*Webmin 远程命令执行(CVE-2019-15107)漏洞利用

*CVE-2018-18852 简单利用


CVE-2019-11043 PHP远程代码执行

CVE-2019-11043 PHP远程代码执行

本文始发于微信公众号(黑白之道):CVE-2019-11043 PHP远程代码执行

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月21日10:03:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2019-11043 PHP远程代码执行https://cn-sec.com/archives/211372.html

发表评论

匿名网友 填写信息