• PHP-FPM 远程代码执行漏洞(CVE-2019-11043)


    在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。

    在使用一些有错误的Nginx配置的情况下,通过恶意构造的数据包,即可让PHP-FPM执行任意代码。

    参考链接:

    https://bugs.php.net/bug.php?id=78599
    https://lab.wallarm.com/php-remote-code-execution-0-day-discovered-in-real-world-ctf-exercise/
    https://github.com/neex/phuip-fpizdam

    漏洞复现:

    使用phuip-fpizdam-linux,发送数据包:

     可见,这里已经执行成功。

    注意,因为php-fpm会启动多个子进程,在访问/index.php?a=id时需要多访问几次,以访问到被污染的进程。 

  • 相关阅读:
    day4-1
    day3-1
    day1-3
    day2-1
    day1-2
    day1 1
    对象的高度整合
    类和数据类型
    对象的绑定方法
    python总结
  • 原文地址:https://www.cnblogs.com/yyxianren/p/12447453.html
Copyright © 2020-2023  润新知