PHP中遠程代碼執(zhí)行漏洞如何解決,相信很多沒有經(jīng)驗的人對此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。
成都創(chuàng)新互聯(lián)專業(yè)為企業(yè)提供芒康網(wǎng)站建設、芒康做網(wǎng)站、芒康網(wǎng)站設計、芒康網(wǎng)站制作等企業(yè)網(wǎng)站建設、網(wǎng)頁設計與制作、芒康企業(yè)網(wǎng)站模板建站服務,十多年芒康做網(wǎng)站經(jīng)驗,不只是建網(wǎng)站,更提供有價值的思路和整體網(wǎng)絡服務。
0x01 漏洞概述
Nginx 上 fastcgi_split_path_info 在處理帶有 %0a 的請求時,會因為遇到換行符 \n 導致 PATH_INFO 為空。而 php-fpm 在處理 PATH_INFO 為空的情況下,存在邏輯缺陷。攻擊者通過精心的構造和利用,可以導致遠程代碼執(zhí)行。
0x02 影響版本
Nginx + php-fpm 的服務器,在使用如下配置的情況下,都可能存在遠程代碼執(zhí)行漏洞。
location ~ [^/]\.php(/|$) { ··· fastcgi_split_path_info ^(.+?\.php)(/.*)$; fastcgi_param PATH_INFO $fastcgi_path_info; fastcgi_pass php:9000; ... }}
不可以遠程代碼執(zhí)行:PHP 7.0/7.1/7.2/7.3
0x03 環(huán)境搭建
在線環(huán)境:
轉(zhuǎn)發(fā)至朋友圈,發(fā)送截圖至公眾號
自行搭建:
直接vulhub一鍵搭建(更新真快)
git clone https://github.com/vulhub/vulhub/tree/master/php/CVE-2019-11043cd vulhub/php/CVE-2019-11043
啟動有漏洞的Nginx和PHP:
docker-compose up -d
環(huán)境啟動后,訪問http://ip:8080/index.php即可查看到一個默認頁面。
0x04 漏洞利用
下載POC:
git clone https://github.com/neex/phuip-fpizdam
注:需要安裝go語言環(huán)境
https://www.runoob.com/go/go-environment.html
進入下載poc文件夾,執(zhí)行 go build 進行編譯
如果編譯失敗,顯示timeout,則需要設置代理,執(zhí)行以下語句添加環(huán)境變量
export GOPROXY=https://goproxy.io
使用phuip-fpizdam編譯好的工具,發(fā)送數(shù)據(jù)包:
這里已經(jīng)執(zhí)行成功了
訪問http://ip:8080/index.php?a=whoami即可查看到命令已成功執(zhí)行
注意,因為php-fpm會啟動多個子進程,在訪問/index.php?a=id時需要多訪問幾次,以訪問到被污染的進程。
0x05 修復方式
在不影響正常業(yè)務的情況下,刪除 Nginx 配置文件中的如下配置:
fastcgi_split_path_info ^(.+?\.php)(/.*)$;
fastcgi_param PATH_INFO $fastcgi_path_info;
漏洞補?。?/p>https://bugs.php.net/patch-display.php?bug_id=78599&patch=0001-Fix-bug-78599-env_path_info-underflow-can-lead-to-RC.patch&revision=latest
看完上述內(nèi)容,你們掌握PHP中遠程代碼執(zhí)行漏洞如何解決的方法了嗎?如果還想學到更多技能或想了解更多相關內(nèi)容,歡迎關注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!