标签 - RCE

? Kibana ? ? RCE ?    2020-01-10 17:22:18    1963    0    0

title

环境搭建:

注意:环境不能搭建在 Windows 平台,不然以后会报错,因为 Windows 环境缺少 /proc/self/environ 这个组件。

  • node-v8.14.0 (版本过高不行)
  • Kali Linux elasticsearch-6.5.4-linux-x86_64
  • kibana-6.5.4-linux-x86_64

注意: elasticsearch 和 kibana 的版本必须是对应的。

docker + 脚本搭建漏洞环境:

  1. sysctl -w vm.max_map_count=262144
  2. docker pull elasticsearch:6.5.4
  3. docker run -d --name es -p 9200:9200 -p 5601:5601 -p 9300:9300 elasticsearch:6.5.4
  4. docker exec -it es /bin/bash
  5. # 在此 docker 中搭建启动 kibana
  6. yum -y update
  7. curl -sL https://rpm.nodesource.com/setup_8.x | bash - && yum install nodejs -y && wget https://artifacts.elastic.co/downloads/kibana/kibana-6.5.4-linux-x86_64.tar.gz && tar -zvxf kibana-6.5.4-linux-x86_64.tar.gz && mv kibana-6.5.4-linux-x86_64 kibana
  8. echo 'server.host: "0.0.0.0"' > /usr/share/elasticsearch/kibana/config/kibana.yml
  9. /usr/share/elasticsearch/kibana/bin/kibana

或者:

先启动 elasticsearch,elasticsearch 的默认端口为 9200(注意 elasticsearch 只能在普通用户身份下启动):

title

然后启动 kibana,elasticsearch 的

? CVE-2019-11043 ? ? RCE ? ? 复现 ? ? Nextcloud ?    2020-01-10 17:22:10    13950    0    0

漏洞描述

CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。

向Nginx + PHP-FPM的服务器 URL发送 %0a 时,服务器返回异常。

该漏洞需要在nginx.conf中进行特定配置才能触发。具体配置如下:

  1. location ~ [^/]\.php(/|$) {
  2. ...
  3. fastcgi_split_path_info ^(.+?\.php)(/.*)$;
  4. fastcgi_param PATH_INFO $fastcgi_path_info;
  5. fastcgi_pass php:9000;
  6. ...
  7. }

攻击者可以使用换行符(%0a)来破坏fastcgi_split_path_info指令中的Regexp。 Regexp被损坏导致PATH_INFO为空,从而触发该漏洞。

影响范围

在 Nginx + PHP-FPM 环境下,当启用了上述 Nginx 配置后,以下 PHP 版本受本次漏洞影响,另外,PHP 5.6版本也受此漏洞影响,但目前只能 Crash,不可以远程代码执行:

  • PHP 7.0 版本
  • PHP 7.1 版本
  • PHP 7.2 版本
  • PHP 7.3 版本

漏洞复现

使用 p 牛的 docker 环境进行复现:

PHP-FPM 远程代码执行漏洞(CVE-2019-11043)

准备工作:安装 docker、golang 环境

  1. sudo apt-get install docker docker-compose
  2. sudo apt install golang

搭建漏洞环境

  1. git clone https://github.com/vulhub/vulhub.git
  2. cd vulhub/php/CVE-2019-11043 && docker-compose up -d

title

启动环境之后,就可以看到漏洞环境的默认页面。在此为 http://127.0.0.1:8080/index.php

title

安装漏洞利用工具

  1. git clone https://github.com