前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >php-fpm在nginx特定环境下的任意代码执行漏洞(CVE-2019-11043)

php-fpm在nginx特定环境下的任意代码执行漏洞(CVE-2019-11043)

作者头像
信安本原
发布2020-03-08 18:03:11
5730
发布2020-03-08 18:03:11
举报
文章被收录于专栏:信安本原信安本原

目录

0x01 漏洞介绍

0x02 漏洞影响

0x03 漏洞复现

0x01 漏洞介绍

在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现,向目标服务器 URL 发送%0a符号时,服务返回异常,疑似存在漏洞。

在nginx上,fastcgi_split_path_info处理带有%0a的请求时,会因为遇到换行符\n,导致PATH_INFO为空,而在php-fpm对PATH_INFO进行处理时,对其值为空时的处理存在逻辑问题,从而导致远程代码执行漏洞

在fpm_main.c文件的第1150行代码可以很明显的看出来,问题的所在

代码语言:javascript
复制
https://github.com/php/php-src/blob/master/sapi/fpm/fpm/fpm_main.c#L1150

0x02 漏洞影响

服务器环境为nginx + php-fpm,并且nginx的配置像下面这样

代码语言:javascript
复制
location ~ [^/]\.php(/|$) {  ... fastcgi_split_path_info ^(.+?\.php)(/.*)$; fastcgi_param PATH_INFO      $fastcgi_path_info; fastcgi_pass   php:9000;  ...}

另外,PHP 5.6版本也受此漏洞影响,但目前只能 Crash,不可以远程代码执行:

代码语言:javascript
复制
PHP 7.0 版本PHP 7.1 版本PHP 7.2 版本PHP 7.3 版本

如果使用了nginx官方提供的默认配置,将会收到影响

代码语言:javascript
复制
https://www.nginx.com/resources/wiki/start/topics/examples/phpfcgi/

0x03 漏洞复现

在vulhub上已经有了可以利用的漏洞环境,直接pull下来进行复现即可

使用的exp是国外研究员的go版本的

代码语言:javascript
复制
https://github.com/neex/phuip-fpizdam

自己去pull环境就可以了

完后就是复现操作

访问http://your-ip:8080/index.php

然后我们使用vulhub中使用的go版本的exp

先安装golang环境

然后将exp部署到本地并利用

成功利用

这里还需要注意一下,由于只有部分php-fpm子进程受到了污染,所以请多执行几次命令

扩展阅读

  1. SQL server手工注入入门
  2. MySQL手工注入简述
  3. Linux权限详解
  4. Linux文件查找命令详解
  5. Linux重定向及反弹shell详解

如果对你有帮助,请点击在看或者转发

都是对我的一种支持

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-10-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 无心的梦呓 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云数据库 MySQL
腾讯云数据库 MySQL(TencentDB for MySQL)为用户提供安全可靠,性能卓越、易于维护的企业级云数据库服务。其具备6大企业级特性,包括企业级定制内核、企业级高可用、企业级高可靠、企业级安全、企业级扩展以及企业级智能运维。通过使用腾讯云数据库 MySQL,可实现分钟级别的数据库部署、弹性扩展以及全自动化的运维管理,不仅经济实惠,而且稳定可靠,易于运维。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档