日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > php >内容正文

php

java 任意代码执行漏洞_php-fpm在nginx特定环境下的任意代码执行漏洞(CVE-2019-11043)...

發布時間:2025/3/11 php 15 豆豆
生活随笔 收集整理的這篇文章主要介紹了 java 任意代码执行漏洞_php-fpm在nginx特定环境下的任意代码执行漏洞(CVE-2019-11043)... 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

目錄

0x01 漏洞介紹

0x02 漏洞影響

0x03 漏洞復現

0x01 漏洞介紹

在長亭科技舉辦的 Real World CTF 中,國外安全研究員 Andrew Danau 在解決一道 CTF 題目時發現,向目標服務器 URL 發送%0a符號時,服務返回異常,疑似存在漏洞。

在nginx上,fastcgi_split_path_info處理帶有%0a的請求時,會因為遇到換行符\n,導致PATH_INFO為空,而在php-fpm對PATH_INFO進行處理時,對其值為空時的處理存在邏輯問題,從而導致遠程代碼執行漏洞

在fpm_main.c文件的第1150行代碼可以很明顯的看出來,問題的所在

https://github.com/php/php-src/blob/master/sapi/fpm/fpm/fpm_main.c#L1150

0x02 漏洞影響

服務器環境為nginx + php-fpm,并且nginx的配置像下面這樣

location ~ [^/]\.php(/|$) {

...

fastcgi_split_path_info ^(.+?\.php)(/.*)$;

fastcgi_param PATH_INFO $fastcgi_path_info;

fastcgi_pass php:9000;

...

}

另外,PHP 5.6版本也受此漏洞影響,但目前只能 Crash,不可以遠程代碼執行:

PHP 7.0 版本

PHP 7.1 版本

PHP 7.2 版本

PHP 7.3 版本

如果使用了nginx官方提供的默認配置,將會收到影響

https://www.nginx.com/resources/wiki/start/topics/examples/phpfcgi/

0x03 漏洞復現

在vulhub上已經有了可以利用的漏洞環境,直接pull下來進行復現即可

使用的exp是國外研究員的go版本的

https://github.com/neex/phuip-fpizdam

自己去pull環境就可以了

完后就是復現操作

訪問http://your-ip:8080/index.php

然后我們使用vulhub中使用的go版本的exp

先安裝golang環境

然后將exp部署到本地并利用

成功利用

這里還需要注意一下,由于只有部分php-fpm子進程受到了污染,所以請多執行幾次命令

本文由博客一文多發平臺 OpenWrite 發布!

總結

以上是生活随笔為你收集整理的java 任意代码执行漏洞_php-fpm在nginx特定环境下的任意代码执行漏洞(CVE-2019-11043)...的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。