php-fpm+nginx+php7命令执行漏洞复现过程记录

php-fpm+nginx+php7命令执行漏洞复现

受影响的版本php7.0~php7.3
漏洞环境搭建

漏洞靶机ubuntu16.04 docker环境
攻击机kali go环境

过程
一.搭建docker环境
可参考这个大神的搭建过程

https://blog.csdn.net/jinking01/article/details/82490688

二.下载漏洞环境
地址
https://github.com/vulhub/vulhub/tree/master/php/CVE-2019-11043
php-fpm+nginx+php7命令执行漏洞复现过程记录_第1张图片
下载到本地解压进入该目录
部署php-fpm+nginx
docker-compose build
docker-compose up -d
php-fpm+nginx+php7命令执行漏洞复现过程记录_第2张图片
php-fpm+nginx+php7命令执行漏洞复现过程记录_第3张图片
这样就搭建好了
注:第一次使用docker-compose命令需要先安装
apt install docker-compose

php-fpm+nginx+php7命令执行漏洞复现过程记录_第4张图片接着访问靶机的8080端口
php-fpm+nginx+php7命令执行漏洞复现过程记录_第5张图片
攻击过程
一.kali机下载攻击EXP
地址:https://github.com/neex/phuip-fpizdam
git clone https://github.com/neex/phuip-fpizdam
php-fpm+nginx+php7命令执行漏洞复现过程记录_第6张图片
exp需要在go环境下编译运行
所以需要安装go环境
二.go环境搭建
地址:https://studygolang.com/dl

php-fpm+nginx+php7命令执行漏洞复现过程记录_第7张图片
解压
php-fpm+nginx+php7命令执行漏洞复现过程记录_第8张图片将解压出来的GO目录移动到 usr/local/ 下
在这里插入图片描述
修改profile文件
添加 export PATH=$PATH:/usr/local/go/bin到标记位置
php-fpm+nginx+php7命令执行漏洞复现过程记录_第9张图片
保存关闭
执行source /etc/profile
安装完毕
php-fpm+nginx+php7命令执行漏洞复现过程记录_第10张图片
三.编译后执行攻击
go get -v && go build
php-fpm+nginx+php7命令执行漏洞复现过程记录_第11张图片
运行编译生成的文件
./phuip-fpizdam + 靶机地址
php-fpm+nginx+php7命令执行漏洞复现过程记录_第12张图片执行
go run . +靶机地址

php-fpm+nginx+php7命令执行漏洞复现过程记录_第13张图片访问多次可触发到污染的进程 执行命令
php-fpm+nginx+php7命令执行漏洞复现过程记录_第14张图片

你可能感兴趣的:(实验测试)