CVE-2019-11043 漏洞复现

PHP-FPM 远程代码执行漏洞(CVE-2019-11043)

漏洞介绍
在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。

在使用一些有错误的Nginx配置的情况下,通过恶意构造的数据包,即可让PHP-FPM执行任意代码。

复现环境vnlhub
复现exp需要安装go语言环境

apt-get install golang -y
然后换个源(国内)
go env -w GO111MODULE=on
go env -w GOPROXY=https://mirrors.aliyun.com/goproxy/,direct
使用github公开exp
https://github.com/neex/phuip-fpizdam(里面有更详细的介绍)

使用go get github.com/neex/phuip-fpizdam
或者git clone下来 go build
会生成一个 phuip-fpizdam 运行
CVE-2019-11043 漏洞复现_第1张图片
CVE-2019-11043 漏洞复现_第2张图片成功执行语句
注:
因为php-fpm会启动多个子进程,在访问/index.php?a=id时需要多访问几次,以访问到被污染的进程

跟进exp attack.go

CVE-2019-11043 漏洞复现_第3张图片CVE-2019-11043 漏洞复现_第4张图片简单分析一下首先调用另一个phpini.go使payload能写入然后再写入一句话

你可能感兴趣的:(复现)