(CVE-2019-11043)PHP_远程命令执行

# (CVE-2019-11043)PHP 远程命令执行

==============================

一、漏洞简介
————

NgiNginx 上 fastcgi\_split\_path\_info 在处理带有 %0a
的请求时,会因为遇到换行符 \\n 导致 PATH\_INFO 为空。而 php-fpm 在处理
PATH\_INFO
为空的情况下,存在逻辑缺陷。攻击者通过精心的构造和利用,可以导致远程代码执行。
nx 上 fastcgi\_split\_path\_info 在处理带有 %0a
的请求时,会因为遇到换行符 \\n 导致 PATH\_INFO 为空。而 php-fpm 在处理
PATH\_INFO
为空的情况下,存在逻辑缺陷。攻击者通过精心的构造和利用,可以导致远程代码执行。

二、漏洞影响
————

Nginx + php-fpm
的服务器,在使用如下配置的情况下,都可能存在远程代码执行漏洞。

location \~ [^/^](#fn_/).php(/\|\$) { fastcgi\_split\_path\_info
\^(.+?.php)(/.\*)\$; fastcgi\_param PATH\_INFO \$fastcgi\_path\_info;
fastcgi\_pass php:9000; \… } }

三、复现过程
————

./phuip-fpizdam.exe [url]

![](/static/qingy/(CVE-2019-11043)PHP_远程命令执行/img/rId25.shtml)

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容