CVE-2019-11043(PHP远程代码执行漏洞)复现

这篇具有很好参考价值的文章主要介绍了CVE-2019-11043(PHP远程代码执行漏洞)复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

今天继续给大家介绍渗透测试相关知识,本文主要内容是CVE-2019-11043(PHP远程代码执行漏洞)复现。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、CVE-2019-11043(PHP远程代码执行漏洞)简介

CVE-2019-11043漏洞是PHP的一个远程代码执行漏洞,该漏洞产生与Nginx利用fastcgi_split_path_info在处理带有 %0a 的请求时,会因为遇到换行符(%0a)导致PATH_INFO为空,最终可导致任意代码执行。
关于该漏洞详细分析可参考文章:CVE-2019-11043 Nginx配置详解
该漏洞普遍出现在Nginx+php-fpm环境中,且PHP版本在7.0-7.3之间。

二、CVE-2019-11043(PHP远程代码执行漏洞)漏洞环境搭建

为了复现该漏洞,我们首先需要搭建该漏洞环境。我们使用Vulhub来搭建该漏洞环境。安装完Vulhub后,我们可以在Vulhub的PHP目录下,找到该漏洞,如下所示:
cve-2019-11043修复,渗透测试,RCE漏洞,PHP,CVE-2019-11043,渗透测试,Web安全
进入该漏洞目录后,我们执行命令:

docker-compose build

即可构建该漏洞,该命令执行结果如下所示:
cve-2019-11043修复,渗透测试,RCE漏洞,PHP,CVE-2019-11043,渗透测试,Web安全
之后,我们执行命令:

docker-compose up -d

即可大概该漏洞的环境,该命令执行结果如下所示:
cve-2019-11043修复,渗透测试,RCE漏洞,PHP,CVE-2019-11043,渗透测试,Web安全
打开该漏洞环境后,执行命令:

docker-compose config

cve-2019-11043修复,渗透测试,RCE漏洞,PHP,CVE-2019-11043,渗透测试,Web安全
可以查看该漏洞的docker配置,之后,我们可以使用浏览器访问,该漏洞页面如下所示:
cve-2019-11043修复,渗透测试,RCE漏洞,PHP,CVE-2019-11043,渗透测试,Web安全

三、CVE-2019-11043(PHP远程代码执行漏洞)漏洞利用工具安装

为了利用该漏洞,我们使用Github上该漏洞的公开POC。首先,我们git克隆该poc的安装包,执行命令:

git clone https://github.com/neex/phuip-fpizdam.git

该命令执行结果如下图所示:
cve-2019-11043修复,渗透测试,RCE漏洞,PHP,CVE-2019-11043,渗透测试,Web安全
下载后,可以看到本地出现了phuip-fpizdam的目录,如下所示:
cve-2019-11043修复,渗透测试,RCE漏洞,PHP,CVE-2019-11043,渗透测试,Web安全
该目录内文件如下所示:
cve-2019-11043修复,渗透测试,RCE漏洞,PHP,CVE-2019-11043,渗透测试,Web安全
之后,我们需要编译该环境,进入该目录后,执行命令:

go env -w GOPROXY=https://goproxy.cn
go get -v && go build

注意,上述过程需要本地安装golang语言环境,相关过程可以参考文章:Kali Linux安装go语言环境详解
上述命令执行结果如下所示:
cve-2019-11043修复,渗透测试,RCE漏洞,PHP,CVE-2019-11043,渗透测试,Web安全
这样,我们的漏洞利用POC就安装完成了。

四、CVE-2019-11043(PHP远程代码执行漏洞)复现

最后,我们就可以复现CVE-2019-11043(PHP远程代码执行漏洞)了。在该目录中,执行命令:

go run . "http://192.168.136.13:8080/index.php"

执行结果如下所示:
cve-2019-11043修复,渗透测试,RCE漏洞,PHP,CVE-2019-11043,渗透测试,Web安全
之后,我们就可以在该页面中,使用参数a来传递执行的命令了。例如,我们要查看/etc/passwd文件的内容,就可以构造如下的poyload:

http://192.168.136.13:8080/?a=cat%20/etc/passwd

执行后结果如下所示:
cve-2019-11043修复,渗透测试,RCE漏洞,PHP,CVE-2019-11043,渗透测试,Web安全
注意:由于受到php-fpm多个子进程影响,我们需要访问到php-fpm受污染的子进程才会使得上述payload执行成功,因此我们有时需要多访问几遍,才会出现相关结果。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200文章来源地址https://www.toymoban.com/news/detail-740616.html

到了这里,关于CVE-2019-11043(PHP远程代码执行漏洞)复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 漏洞复现 CVE-2023-0297( pyload远程代码执行漏洞 )

    在 addcrypted2() 函数中,对传入的参数 jk 解析后用 eval_js() 作为 JS 语句执行。 利用 JS 中 pyimport 导入 OS 包,执行系统命令(文件操作,进程管理),还可以利用 os.system() 执行 shell 命令。 构建 payload 过程比较简单,只要传入所需的 package, crypted, jk, passwords 四个参数即可,这里

    2024年02月08日
    浏览(38)
  • PhpMyAdmin远程执行代码漏洞复现 (CVE-2016-5734)

    0x01 漏洞介绍 phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 phpMyAdmin 中存在安全漏洞,该漏洞源于程序没有正确选择分隔符来避免使用 preg_replace e 修饰符。 可借助特

    2024年02月11日
    浏览(39)
  • 复现CVE-2022-10270(向日葵远程代码执行漏洞)

    目录 引言 漏洞描述 影响版本: 原理: 环境搭建 手动复现 脚本复现 修复建议         本文内容仅供学习参考,若读者利用本文内容做出违法行为,笔者不提供担保!!!         向日葵是一款免费的,集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持

    2024年02月07日
    浏览(47)
  • drupal远程代码执行 (CVE-2018-7600)漏洞学习与复现

    drupal是一个开源PHP管理系统,架构使用的是php环境+mysql数据库的环境配置。在 Drupal 6.x,7.x,8.x 系列的版本中,均存在远程代码执行漏洞。该漏洞产生的原因在于Drupal对表单渲染时未进行严格的安全过滤,导致,攻击者可以利用该漏洞攻击Drupal系统的网站,执行恶意代码。 首

    2024年02月02日
    浏览(42)
  • 【漏洞复现】Microsoft Office MSDT 远程代码执行漏洞 (CVE-2022-30190)

    0x01 Microsoft Office Microsoft Office是由Microsoft(微软)公司开发的一套办公软件套装。常用组件有 Word、Excel、PowerPoint等。 0x02 漏洞简介 该文档使用 Word 远程模板功能从远程网络服务器检索 HTML 文件,该服务器使用 ms-msdt MSProtocol URI 方案加载代码并执行 PowerShell,禁用宏,仍能通过

    2024年02月05日
    浏览(93)
  • CVE-2018-0886-Microsoft Windows CredSSP 远程执行代码漏洞复现

    cve-2018-0886,网络

    2024年02月12日
    浏览(30)
  • CVE-2022-21907 Microsoft Windows HTTP 协议栈远程代码执行漏洞复现

    目录 0x01 声明: 0x02 简介: 0x03 漏洞概述: 0x04 影响版本: 0x05 环境搭建: 下载: 开启IIS: 0x06 漏洞复现: 利用POC: 0x07 流量分析: 客户端: 0x08 修复建议:         仅供学习参考使用,请勿用作违法用途,否则后果自负。         Microsoft Windows HTTP 协议栈(HTTP.

    2024年02月03日
    浏览(53)
  • PHP-CGI远程代码执行漏洞(CVE-2012-1823)

    0x01 漏洞介绍 这个漏洞简单来说,就是用户请求的 querystring ( querystring 字面上的意思就是查询字符串,一般是对http请求所带的数据进行解析,这里也是指http请求中所带的数据)被作为了 php-cgi 的参数,最终导致了一系列结果。 CGI 即通用网关接口( Common Gateway Interface ),它是

    2024年02月05日
    浏览(52)
  • Windows支持诊断工具(MSDT)远程代码执行漏洞:CVE-2022-30190学习及复现

    Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability对应的cve编号为CVE-2022-30190,其能够在非管理员权限、禁用宏且在windows defender开启的情况下绕过防护,达到上线的效果。 当从Word等应用程序使用 URL 协议调用 MSDT 时存在远程执行代码漏洞,攻击者通过制作恶意的

    2024年02月08日
    浏览(53)
  • 复现CVE-2021-44228-Apache Log4j2远程代码执行漏洞

    复现CVE-2021-44228-Apache Log4j2远程代码执行漏洞 目录 前言 漏洞原理 影响范围 环境搭建漏洞复现 使用工具JNDIExploit-1.2-SNAPSHOT.jar 近期Apache Log4j2被暴露了一个严重的远程代码执行安全漏洞(CVE-2021-44228),有严重的安全风险。Apache Log4j2是一款优秀的Java日志框架, 被广泛地应用在

    2024年02月05日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包