PHP中远程代码执行漏洞如何解决

发布时间:2021-06-29 16:51:13 作者:Leah
来源:亿速云 阅读:311

PHP中远程代码执行漏洞如何解决,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。


0x01 漏洞概述


Nginx 上 fastcgi_split_path_info 在处理带有 %0a 的请求时,会因为遇到换行符 \n 导致 PATH_INFO 为空。而 php-fpm 在处理 PATH_INFO 为空的情况下,存在逻辑缺陷。攻击者通过精心的构造和利用,可以导致远程代码执行。

0x02 影响版本


Nginx + php-fpm 的服务器,在使用如下配置的情况下,都可能存在远程代码执行漏洞。

 location ~ [^/]\.php(/|$) {        ···        fastcgi_split_path_info ^(.+?\.php)(/.*)$;        fastcgi_param PATH_INFO       $fastcgi_path_info;        fastcgi_pass   php:9000;        ...  }}

不可以远程代码执行:PHP 7.0/7.1/7.2/7.3

0x03 环境搭建


在线环境:

转发至朋友圈,发送截图至公众号

自行搭建:

直接vulhub一键搭建(更新真快)

git clone https://github.com/vulhub/vulhub/tree/master/php/CVE-2019-11043cd vulhub/php/CVE-2019-11043

启动有漏洞的Nginx和PHP:

docker-compose up -d

环境启动后,访问http://ip:8080/index.php即可查看到一个默认页面。

PHP中远程代码执行漏洞如何解决

0x04 漏洞利用


下载POC:

git clone https://github.com/neex/phuip-fpizdam

注:需要安装go语言环境

https://www.runoob.com/go/go-environment.html

PHP中远程代码执行漏洞如何解决

进入下载poc文件夹,执行 go build 进行编译

PHP中远程代码执行漏洞如何解决

如果编译失败,显示timeout,则需要设置代理,执行以下语句添加环境变量

export GOPROXY=https://goproxy.io

使用phuip-fpizdam编译好的工具,发送数据包:

PHP中远程代码执行漏洞如何解决

这里已经执行成功了

访问http://ip:8080/index.php?a=whoami即可查看到命令已成功执行

PHP中远程代码执行漏洞如何解决

注意,因为php-fpm会启动多个子进程,在访问/index.php?a=id时需要多访问几次,以访问到被污染的进程。

0x05 修复方式


在不影响正常业务的情况下,删除 Nginx 配置文件中的如下配置:

fastcgi_split_path_info ^(.+?\.php)(/.*)$;

fastcgi_param PATH_INFO  $fastcgi_path_info;

漏洞补丁:

https://bugs.php.net/patch-display.php?bug_id=78599&patch=0001-Fix-bug-78599-env_path_info-underflow-can-lead-to-RC.patch&revision=latest

看完上述内容,你们掌握PHP中远程代码执行漏洞如何解决的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注亿速云行业资讯频道,感谢各位的阅读!

推荐阅读:
  1. 关于Android中WebView远程代码执行漏洞浅析
  2. JScript脚本引擎如何远程代码执行漏洞通告

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

php

上一篇:PHP中怎么判断循环

下一篇:php中怎么解决xdebug超时问题

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》