PHP-FPM 远程代码执行漏洞(CVE-2019-11043)


PHP-FPM 远程代码执行漏洞(CVE-2019-11043)

在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。

在使用一些有错误的Nginx配置的情况下,通过恶意构造的数据包,即可让PHP-FPM执行任意代码。

参考链接:

漏洞复现

使用https://github.com/neex/phuip-fpizdam中给出的工具,发送数据包:

命令执行成功。

访问http://your-ip:8080/index.php?a=id,即可查看到命令已成功执行:

注意,因为php-fpm会启动多个子进程,在访问/index.php?a=id时需要多访问几次,以访问到被污染的进程。


文章作者: Geekby
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Geekby !
 上一篇
in.security 提权靶场 in.security 提权靶场
in.security 提权靶场lin.security 靶场 是 Linux 配置问题导致提权的靶场,它基于Ubuntu(18.04 LTS)的 Linux 虚拟机,靶场提供许多权限提升的漏洞供我们练习关于 linux 权限的相关知识,下
2019-10-31
下一篇 
AD 活动目录管理 AD 活动目录管理
AD 活动目录管理域和活动目录的概念 域和活动目录的价值 强制终端计算机及用户的安全策略及桌面/应用环境,并可实现批量和自动部署,减轻 IT 人员日常的管理难度和工作强度 域中的各类服务和资源(文件和打印共享等)的访问控制可以灵活的与企业的
2019-10-09
  目录