葫芦岛网站建设找思路,建设银行通控件网站,网站制作职责,新手学易语言多久可以做网站目录0x01 漏洞介绍0x02 漏洞影响0x03 漏洞复现0x01 漏洞介绍在长亭科技举办的 Real World CTF 中#xff0c;国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现#xff0c;向目标服务器 URL 发送%0a符号时#xff0c;服务返回异常#xff0c;疑似存在漏洞。在nginx上…目录0x01 漏洞介绍0x02 漏洞影响0x03 漏洞复现0x01 漏洞介绍在长亭科技举办的 Real World CTF 中国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现向目标服务器 URL 发送%0a符号时服务返回异常疑似存在漏洞。在nginx上fastcgi_split_path_info处理带有%0a的请求时会因为遇到换行符\n导致PATH_INFO为空而在php-fpm对PATH_INFO进行处理时对其值为空时的处理存在逻辑问题从而导致远程代码执行漏洞在fpm_main.c文件的第1150行代码可以很明显的看出来问题的所在https://github.com/php/php-src/blob/master/sapi/fpm/fpm/fpm_main.c#L11500x02 漏洞影响服务器环境为nginx php-fpm并且nginx的配置像下面这样location ~ [^/]\.php(/|$) {...fastcgi_split_path_info ^(.?\.php)(/.*)$;fastcgi_param PATH_INFO $fastcgi_path_info;fastcgi_pass php:9000;...}另外PHP 5.6版本也受此漏洞影响但目前只能 Crash不可以远程代码执行PHP 7.0 版本PHP 7.1 版本PHP 7.2 版本PHP 7.3 版本如果使用了nginx官方提供的默认配置将会收到影响https://www.nginx.com/resources/wiki/start/topics/examples/phpfcgi/0x03 漏洞复现在vulhub上已经有了可以利用的漏洞环境直接pull下来进行复现即可使用的exp是国外研究员的go版本的https://github.com/neex/phuip-fpizdam自己去pull环境就可以了完后就是复现操作访问http://your-ip:8080/index.php然后我们使用vulhub中使用的go版本的exp先安装golang环境然后将exp部署到本地并利用成功利用这里还需要注意一下由于只有部分php-fpm子进程受到了污染所以请多执行几次命令本文由博客一文多发平台 OpenWrite 发布