1.综述2019年9月14日至18举办的 Real World CTF中,国外安全研究员 Andrew Danau 在解决一道CTF题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。
2019年9月26日,PHP官方发布漏洞通告,其中指出:使用 Nginx + php-fpm的服务器,在部分配置下,存在远程代码执行漏洞.且该配置已被广泛使用,危害较大,影响较为广泛。
2019年10月22日,该PHP远程代码执行的漏洞利用POC被公开在github上。
Nginx与 php-fpm 服务器上存在远程代码执行漏洞,由于Nginx的fastcgi_split_path_info模块在处理带%0a的请求时,对换行符 n 处置不当使得将 PATH_INFO 值置为空,从而导致 php-fpm 在处理 PATH_INFO 时存在漏洞,攻击者通过精心的构造和利用,可以导致远程代码执行。
该漏洞存在于php上。Nginx在0.7.31之后版本才存在fastcgi_split_path_info这个指令。另外经过poc验证,php5.4版本未受影响,php5.6以上版本会造成服务崩溃,php7.0以上版本可以执行远程命令执行。2.漏洞概述漏洞类型:远程代码执行漏洞危险等级:高危利用条件:nginx配置了fastcgi_split_path_info受影响系统:PHP 5.6-7.x,Nginx>=0.7.313.漏洞编号CVE-2019-11043 PHP远程代码执行漏洞4.漏洞描述Nginx 与 php-fpm 服务器上存在远程代码执行漏洞,由于Nginx的fastcgi_split_path_info模块在处理带 %0a 的请求时,对换行符 n 处置不当使得将 PATH_INFO 值置为空,从而导致 php-fpm 组件在处理 PATH_INFO 时存在漏洞,攻击者通过精心的构造和利用,可以导致远程代码执行。5.修复建议1).补丁包修复方案:
目前官方尚未发布修复漏洞的补丁包,将于当地时间24日进行发布,请随时关注并进行升级。2).源码修复方案:https://bugs.php.net/patch-display.php?bug_id=78599&patch=0001-Fix-bug-78599-env_path_info-underflow-can-lead-to-RC.patch&revision=latest3).临时修复方案:
Nginx 配置文件中location添加如下配置:
try_files $uri =4046.即时检测青藤云安全在漏洞爆出的第一时间,已经及时分析响应并支持该漏洞的检测。
具体产品的使用方法:登录青藤主机平台,选择漏洞检测功能进行检查。

参考链接:

https://bugs.php.net/bug.php?id=78599

https://lab.wallarm.com/php-remote-code-execution-0-day-discovered-in-real-world-ctf-exercise/https://github.com/neex/phuip-fpizdam

wordpress php执行短代码_【漏洞通告】PHP远程代码执行漏洞(CVE-2019-11043)相关推荐

  1. scheduled线程池ScheduledExecutorService只执行一次_有个定时任务突然不执行了

    scheduled线程池ScheduledExecutorService只执行一次_有个定时任务突然不执行了 原因 If any execution of the task encounters an ...

  2. 容器 root权限运行_【漏洞通告】Containerd容器逃逸漏洞通告 (CVE202015257)

    2020年12月1日,Containerd发布更新,修复了一个可造成容器逃逸的漏洞CVE-2020-15257,并公开了相关说明.通过受影响的API接口,攻击者可以利用该漏洞以root权限执行代码,实 ...

  3. Dubbo 高危反序列化漏洞,存在远程代码执行风险,建议及时升级到2.7.7或更高版本!...

    点击上方蓝色"程序猿DD",选择"设为星标" 回复"资源"获取独家整理的学习资料! 以下内容转载自安全客,原文链接:https://www. ...

  4. 漏洞通告 | ​Apache Spark UI命令漏洞;Grails远程代码漏洞;Confluence Questions漏洞

    [漏洞通告]Apache Spark UI 命令注入漏洞 基础信息 CVE CVE-2022-33891 等级 高危 类型 命令注入 漏洞详情 Apache Spark是美国阿帕奇(Apache)软件 ...

  5. flexpaper php 代码,FlexPaper 2.3.6 远程命令执行漏洞 附Exp

    影响版本:小于FlexPaper 2.3.6的所有版本 FlexPaper (https://www.flowpaper.com) 是一个开源项目,遵循GPL协议,在互联网上非常流行.它为web客户端 ...

  6. Moodle安全漏洞如何启动远程代码执行?

    Moodle是开源基于PHP的学习管理系统,全球数以万计的大学都在使用它,然而,近日Moodle中发现的漏洞可能让服务器及其数据受到攻击.根据发现该漏洞的研究人员表示,Moodle安全漏洞实际由几个小 ...

  7. thinkphp v5.0.11漏洞_ThinkPHP5丨远程代码执行漏洞动态分析

    ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的,在保持出色的性能和至简代码的同时,也注重易用性.但是简洁易操作也会出现漏洞,之前ThinkPHP官方修复了一个严重的远程代码执行漏 ...

  8. Windows漏洞:MS08-067远程代码执行漏洞复现及深度防御

    摘要:详细讲解MS08-067远程代码执行漏洞(CVE-2008-4250)及防御过程 本文分享自华为云社区<Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御>,作者 ...

  9. struts2漏洞_Apache Struts2057远程代码执行漏洞复现

    网安引领时代,弥天点亮未来 0x00漏洞简述 2018年8月22日,Apache Strust2发布最新安全公告,Apache Struts2存在远程代码执行的高危漏洞(S2-057/CVE-2018 ...

  10. 高危OpenSSL 漏洞可导致远程代码执行

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 OpenSSL 中存在一个高危漏洞,可导致恶意人员在服务器端设备上实现远程代码执行. OpenSSL是一款使用广泛的加密库,提供SSL 和 TL ...

最新文章

  1. 5分钟 搭建免费个人博客
  2. VoxelNet: 基于点云的三维空间信息逐层次学习网络
  3. Python 面向监狱编程,就靠它了
  4. HDU Problem - 6383 p1m2(二分)
  5. No-3.Linux 终端命令格式
  6. 一步步学习javascript基础篇(8):细说事件
  7. Android权限Uri.parse总结
  8. LeetCode(389)——找不同(JavaScript)
  9. WP7开发平台介绍及开发注意事项【WP7学习札记之二】
  10. CTP Java 版(Swig)
  11. 单片机CC2530学习笔记
  12. phpstudy集成安装环境所需运行库vc9-vc14(32+64位)下载集合
  13. Clover Configurator 5.17.4.0中文版(四叶草clover配置工具)
  14. Linux下的WPS安装
  15. OpenGL 中的 Render To Texture
  16. c语言topic函数,ROS学习笔记(一) 话题topic的定义与使用(publisher 和 subscriber)
  17. 多数组对象转为json数组格式
  18. Python 10-日期时间
  19. 电脑蓝牙打电话-总结(四、百瑞互联BRLink)
  20. 公安情报研判系统开发,情指勤一体化平台建设方案

热门文章

  1. Python-Django配置阿里大于的短信验证码接口
  2. Kubernetes之路 2 - 利用LXCFS提升容器资源可见性
  3. PHP超时处理全面总结
  4. spring2.5 mvc使用注解upload上传文件
  5. Adhesive框架系列文章--Mongodb数据服务模块使用(上)
  6. 网络访问:本地账号的共享和安全模式设置身份验证后自动更改其他验证的处理方法 ...
  7. svcagent32.exe,javaM.exe木马查杀解决方案 (转Ad0.cn)
  8. GridView直接以excel格式导出到客户端
  9. 初学python的30个操作难点汇总(入门篇)希望对你有帮助
  10. php esi技术,Php环境搭建 – 巴黎高等计算机学院(ESI-SUPINFO)中国校区技术博客...