menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right (CVE-2019-11043)PHP 远程命令执行 chevron_right (CVE-2019-11043)PHP 远程命令执行.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    (CVE-2019-11043)PHP 远程命令执行.md
    1.13 KB / 2021-07-15 20:00:03
        (CVE-2019-11043)远程命令执行
    ==============================
    
    一、漏洞简介
    ------------
    
    NgiNginx 上 fastcgi\_split\_path\_info 在处理带有 %0a
    的请求时,会因为遇到换行符 \\n 导致 PATH\_INFO 为空。而 php-fpm 在处理
    PATH\_INFO
    为空的情况下,存在逻辑缺陷。攻击者通过精心的构造和利用,可以导致远程代码执行。
    nx 上 fastcgi\_split\_path\_info 在处理带有 %0a
    的请求时,会因为遇到换行符 \\n 导致 PATH\_INFO 为空。而 php-fpm 在处理
    PATH\_INFO
    为空的情况下,存在逻辑缺陷。攻击者通过精心的构造和利用,可以导致远程代码执行。
    
    二、漏洞影响
    ------------
    
    Nginx + php-fpm
    的服务器,在使用如下配置的情况下,都可能存在远程代码执行漏洞。
    
    location \~ [^/^](#fn_/).php(/\|\$) { fastcgi\_split\_path\_info
    \^(.+?.php)(/.\*)\$; fastcgi\_param PATH\_INFO \$fastcgi\_path\_info;
    fastcgi\_pass php:9000; \... } }
    
    三、复现过程
    ------------
    
    <https://github.com/ianxtianxt/CVE-2019-11043>
    
        ./phuip-fpizdam.exe [url]
    
    ![](./resource/(CVE-2019-11043)PHP远程命令执行/media/rId25.shtml)
    
    
    links
    file_download