PHP远程代码执行漏洞复现(CVE-2019-11043)

2019年10月27日00:02:03 1

PHP远程代码执行漏洞复现(CVE-2019-11043)

Nginx 上 fastcgi_split_path_info 在处理带有 %0a 的请求时,会因为遇到换行符 \n 导致 PATH_INFO 为空。而 php-fpm 在处理 PATH_INFO 为空的情况下,存在逻辑缺陷。攻击者通过精心的构造和利用,可以导致远程代码执行。

漏洞位置

任意PHP文件都可以,只要是使用go语言脚本攻击过的即可,安全时代举例为:index.php文件。

漏洞描述

在使用一些有错误的Nginx配置的情况下,通过恶意构造的数据包,即可让PHP-FPM执行任意代码。
因为php-fpm会启动多个子进程,在访问/index.php?a=id时需要多访问几次,以访问到被污染的进程。
命令执行没办法传回有回显的信息,比如ifconfig等命令。

PoC

部分内容被隐藏
评论刷新后查看

复现成功

PHP远程代码执行漏洞复现(CVE-2019-11043)

发表评论

后发表评论

目前评论:1   其中:会员  1   官方  0

    • avatar 4sec 1

      感谢分享