国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

今天繼續(xù)給大家介紹滲透測(cè)試相關(guān)知識(shí),本文主要內(nèi)容是CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)復(fù)現(xiàn)。

免責(zé)聲明:
本文所介紹的內(nèi)容僅做學(xué)習(xí)交流使用,嚴(yán)禁利用文中技術(shù)進(jìn)行非法行為,否則造成一切嚴(yán)重后果自負(fù)!
再次強(qiáng)調(diào):嚴(yán)禁對(duì)未授權(quán)設(shè)備進(jìn)行滲透測(cè)試!

一、CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)簡(jiǎn)介

CVE-2019-11043漏洞是PHP的一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞產(chǎn)生與Nginx利用fastcgi_split_path_info在處理帶有 %0a 的請(qǐng)求時(shí),會(huì)因?yàn)橛龅綋Q行符(%0a)導(dǎo)致PATH_INFO為空,最終可導(dǎo)致任意代碼執(zhí)行。
關(guān)于該漏洞詳細(xì)分析可參考文章:CVE-2019-11043 Nginx配置詳解
該漏洞普遍出現(xiàn)在Nginx+php-fpm環(huán)境中,且PHP版本在7.0-7.3之間。

二、CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)漏洞環(huán)境搭建

為了復(fù)現(xiàn)該漏洞,我們首先需要搭建該漏洞環(huán)境。我們使用Vulhub來(lái)搭建該漏洞環(huán)境。安裝完Vulhub后,我們可以在Vulhub的PHP目錄下,找到該漏洞,如下所示:
cve-2019-11043修復(fù),滲透測(cè)試,RCE漏洞,PHP,CVE-2019-11043,滲透測(cè)試,Web安全
進(jìn)入該漏洞目錄后,我們執(zhí)行命令:

docker-compose build

即可構(gòu)建該漏洞,該命令執(zhí)行結(jié)果如下所示:
cve-2019-11043修復(fù),滲透測(cè)試,RCE漏洞,PHP,CVE-2019-11043,滲透測(cè)試,Web安全
之后,我們執(zhí)行命令:

docker-compose up -d

即可大概該漏洞的環(huán)境,該命令執(zhí)行結(jié)果如下所示:
cve-2019-11043修復(fù),滲透測(cè)試,RCE漏洞,PHP,CVE-2019-11043,滲透測(cè)試,Web安全
打開(kāi)該漏洞環(huán)境后,執(zhí)行命令:

docker-compose config

cve-2019-11043修復(fù),滲透測(cè)試,RCE漏洞,PHP,CVE-2019-11043,滲透測(cè)試,Web安全
可以查看該漏洞的docker配置,之后,我們可以使用瀏覽器訪問(wèn),該漏洞頁(yè)面如下所示:
cve-2019-11043修復(fù),滲透測(cè)試,RCE漏洞,PHP,CVE-2019-11043,滲透測(cè)試,Web安全

三、CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)漏洞利用工具安裝

為了利用該漏洞,我們使用Github上該漏洞的公開(kāi)POC。首先,我們git克隆該poc的安裝包,執(zhí)行命令:

git clone https://github.com/neex/phuip-fpizdam.git

該命令執(zhí)行結(jié)果如下圖所示:
cve-2019-11043修復(fù),滲透測(cè)試,RCE漏洞,PHP,CVE-2019-11043,滲透測(cè)試,Web安全
下載后,可以看到本地出現(xiàn)了phuip-fpizdam的目錄,如下所示:
cve-2019-11043修復(fù),滲透測(cè)試,RCE漏洞,PHP,CVE-2019-11043,滲透測(cè)試,Web安全
該目錄內(nèi)文件如下所示:
cve-2019-11043修復(fù),滲透測(cè)試,RCE漏洞,PHP,CVE-2019-11043,滲透測(cè)試,Web安全
之后,我們需要編譯該環(huán)境,進(jìn)入該目錄后,執(zhí)行命令:

go env -w GOPROXY=https://goproxy.cn
go get -v && go build

注意,上述過(guò)程需要本地安裝golang語(yǔ)言環(huán)境,相關(guān)過(guò)程可以參考文章:Kali Linux安裝go語(yǔ)言環(huán)境詳解
上述命令執(zhí)行結(jié)果如下所示:
cve-2019-11043修復(fù),滲透測(cè)試,RCE漏洞,PHP,CVE-2019-11043,滲透測(cè)試,Web安全
這樣,我們的漏洞利用POC就安裝完成了。

四、CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)復(fù)現(xiàn)

最后,我們就可以復(fù)現(xiàn)CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)了。在該目錄中,執(zhí)行命令:

go run . "http://192.168.136.13:8080/index.php"

執(zhí)行結(jié)果如下所示:
cve-2019-11043修復(fù),滲透測(cè)試,RCE漏洞,PHP,CVE-2019-11043,滲透測(cè)試,Web安全
之后,我們就可以在該頁(yè)面中,使用參數(shù)a來(lái)傳遞執(zhí)行的命令了。例如,我們要查看/etc/passwd文件的內(nèi)容,就可以構(gòu)造如下的poyload:

http://192.168.136.13:8080/?a=cat%20/etc/passwd

執(zhí)行后結(jié)果如下所示:
cve-2019-11043修復(fù),滲透測(cè)試,RCE漏洞,PHP,CVE-2019-11043,滲透測(cè)試,Web安全
注意:由于受到php-fpm多個(gè)子進(jìn)程影響,我們需要訪問(wèn)到php-fpm受污染的子進(jìn)程才會(huì)使得上述payload執(zhí)行成功,因此我們有時(shí)需要多訪問(wèn)幾遍,才會(huì)出現(xiàn)相關(guān)結(jié)果。
原創(chuàng)不易,轉(zhuǎn)載請(qǐng)說(shuō)明出處:https://blog.csdn.net/weixin_40228200文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-740616.html

到了這里,關(guān)于CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Office遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-11882)漏洞復(fù)現(xiàn)

    Office遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-11882)漏洞復(fù)現(xiàn)

    CVE-2017-11882允許攻擊者在當(dāng)前用戶的上下文中運(yùn)行任意代碼,導(dǎo)致無(wú)法正確處理內(nèi)存中的對(duì)象,即為“ Microsoft Office Memory Corruption Vulnerability “,棧溢出的遠(yuǎn)程執(zhí)行漏洞 該漏洞是在 EQNEDT32.EXE 組件的緩沖區(qū)溢出導(dǎo)致。當(dāng)受害用戶打開(kāi)Office文檔時(shí)就有可能被漏洞利用,危害極大。

    2024年02月12日
    瀏覽(24)
  • PhpMyAdmin遠(yuǎn)程執(zhí)行代碼漏洞復(fù)現(xiàn) (CVE-2016-5734)

    0x01 漏洞介紹 phpMyAdmin是phpMyAdmin團(tuán)隊(duì)開(kāi)發(fā)的一套免費(fèi)的、基于Web的MySQL數(shù)據(jù)庫(kù)管理工具。該工具能夠創(chuàng)建和刪除數(shù)據(jù)庫(kù),創(chuàng)建、刪除、修改數(shù)據(jù)庫(kù)表,執(zhí)行SQL腳本命令等。 phpMyAdmin 中存在安全漏洞,該漏洞源于程序沒(méi)有正確選擇分隔符來(lái)避免使用 preg_replace e 修飾符。 可借助特

    2024年02月11日
    瀏覽(20)
  • 復(fù)現(xiàn)CVE-2022-10270(向日葵遠(yuǎn)程代碼執(zhí)行漏洞)

    復(fù)現(xiàn)CVE-2022-10270(向日葵遠(yuǎn)程代碼執(zhí)行漏洞)

    目錄 引言 漏洞描述 影響版本: 原理: 環(huán)境搭建 手動(dòng)復(fù)現(xiàn) 腳本復(fù)現(xiàn) 修復(fù)建議 ? ? ? ? 本文內(nèi)容僅供學(xué)習(xí)參考,若讀者利用本文內(nèi)容做出違法行為,筆者不提供擔(dān)保!??! ????????向日葵是一款免費(fèi)的,集遠(yuǎn)程控制電腦手機(jī)、遠(yuǎn)程桌面連接、遠(yuǎn)程開(kāi)機(jī)、遠(yuǎn)程管理、支持

    2024年02月07日
    瀏覽(22)
  • drupal遠(yuǎn)程代碼執(zhí)行 (CVE-2018-7600)漏洞學(xué)習(xí)與復(fù)現(xiàn)

    drupal遠(yuǎn)程代碼執(zhí)行 (CVE-2018-7600)漏洞學(xué)習(xí)與復(fù)現(xiàn)

    drupal是一個(gè)開(kāi)源PHP管理系統(tǒng),架構(gòu)使用的是php環(huán)境+mysql數(shù)據(jù)庫(kù)的環(huán)境配置。在 Drupal 6.x,7.x,8.x 系列的版本中,均存在遠(yuǎn)程代碼執(zhí)行漏洞。該漏洞產(chǎn)生的原因在于Drupal對(duì)表單渲染時(shí)未進(jìn)行嚴(yán)格的安全過(guò)濾,導(dǎo)致,攻擊者可以利用該漏洞攻擊Drupal系統(tǒng)的網(wǎng)站,執(zhí)行惡意代碼。 首

    2024年02月02日
    瀏覽(20)
  • 【漏洞復(fù)現(xiàn)】Microsoft Office MSDT 遠(yuǎn)程代碼執(zhí)行漏洞 (CVE-2022-30190)

    【漏洞復(fù)現(xiàn)】Microsoft Office MSDT 遠(yuǎn)程代碼執(zhí)行漏洞 (CVE-2022-30190)

    0x01 Microsoft Office Microsoft Office是由Microsoft(微軟)公司開(kāi)發(fā)的一套辦公軟件套裝。常用組件有 Word、Excel、PowerPoint等。 0x02 漏洞簡(jiǎn)介 該文檔使用 Word 遠(yuǎn)程模板功能從遠(yuǎn)程網(wǎng)絡(luò)服務(wù)器檢索 HTML 文件,該服務(wù)器使用 ms-msdt MSProtocol URI 方案加載代碼并執(zhí)行 PowerShell,禁用宏,仍能通過(guò)

    2024年02月05日
    瀏覽(20)
  • CVE-2018-0886-Microsoft Windows CredSSP 遠(yuǎn)程執(zhí)行代碼漏洞復(fù)現(xiàn)
  • CVE-2022-21907 Microsoft Windows HTTP 協(xié)議棧遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)

    CVE-2022-21907 Microsoft Windows HTTP 協(xié)議棧遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)

    目錄 0x01 聲明: 0x02 簡(jiǎn)介: 0x03 漏洞概述: 0x04 影響版本: 0x05 環(huán)境搭建: 下載: 開(kāi)啟IIS: 0x06 漏洞復(fù)現(xiàn): 利用POC: 0x07 流量分析: 客戶端: 0x08 修復(fù)建議: ????????僅供學(xué)習(xí)參考使用,請(qǐng)勿用作違法用途,否則后果自負(fù)。 ????????Microsoft Windows HTTP 協(xié)議棧(HTTP.

    2024年02月03日
    瀏覽(16)
  • PHP-CGI遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2012-1823)

    0x01 漏洞介紹 這個(gè)漏洞簡(jiǎn)單來(lái)說(shuō),就是用戶請(qǐng)求的 querystring ( querystring 字面上的意思就是查詢字符串,一般是對(duì)http請(qǐng)求所帶的數(shù)據(jù)進(jìn)行解析,這里也是指http請(qǐng)求中所帶的數(shù)據(jù))被作為了 php-cgi 的參數(shù),最終導(dǎo)致了一系列結(jié)果。 CGI 即通用網(wǎng)關(guān)接口( Common Gateway Interface ),它是

    2024年02月05日
    瀏覽(25)
  • Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)

    Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)

    Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability對(duì)應(yīng)的cve編號(hào)為CVE-2022-30190,其能夠在非管理員權(quán)限、禁用宏且在windows defender開(kāi)啟的情況下繞過(guò)防護(hù),達(dá)到上線的效果。 當(dāng)從Word等應(yīng)用程序使用 URL 協(xié)議調(diào)用 MSDT 時(shí)存在遠(yuǎn)程執(zhí)行代碼漏洞,攻擊者通過(guò)制作惡意的

    2024年02月08日
    瀏覽(44)
  • 復(fù)現(xiàn)CVE-2021-44228-Apache Log4j2遠(yuǎn)程代碼執(zhí)行漏洞

    復(fù)現(xiàn)CVE-2021-44228-Apache Log4j2遠(yuǎn)程代碼執(zhí)行漏洞

    復(fù)現(xiàn)CVE-2021-44228-Apache Log4j2遠(yuǎn)程代碼執(zhí)行漏洞 目錄 前言 漏洞原理 影響范圍 環(huán)境搭建漏洞復(fù)現(xiàn) 使用工具JNDIExploit-1.2-SNAPSHOT.jar 近期Apache Log4j2被暴露了一個(gè)嚴(yán)重的遠(yuǎn)程代碼執(zhí)行安全漏洞(CVE-2021-44228),有嚴(yán)重的安全風(fēng)險(xiǎn)。Apache Log4j2是一款優(yōu)秀的Java日志框架, 被廣泛地應(yīng)用在

    2024年02月05日
    瀏覽(28)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包