龙空技术网

你根本不懂的黑客神技,如何利用PHP-FPM远程代码执行

安界 163

前言:

如今朋友们对“php代码在线执行”大体比较着重,咱们都需要了解一些“php代码在线执行”的相关知识。那么小编同时在网摘上收集了一些有关“php代码在线执行””的相关资讯,希望我们能喜欢,咱们一起来学习一下吧!


在现实生活中,黑客一直很神秘,,但是,他们一直在你们的身边。他们是一群计算机爱好者,凭借着兴趣爱好,一直在这条道路上前行。

1、漏洞描述

当Nginx使用特定的fasrcgi配置时,存在远程代码执行漏洞,但这个配置并非Nginx默认配置,当fastcgi_split_path_info字段被配置为^(.+?\.php)(/.*)$;时,攻击者可以通过精心构造的payload,造成远程代码执行漏洞,改配置已被广泛使用,危害较大。

2、环境搭建

这里就直接用vulhub上面的集成环境,用docker直接搭建,这里就不讲如何安装docker了,网上也有类似的很多教程


然后就可以看见它这里搭建好了环境

查看nginx配置

如果在自己的本地搭建的话,先进入容器,然后查看nginx配置文件,其次,-it后面的是id号,id号执行docker ps -a就可以获取到

首先whereis nginx搜索所有的路径,然后进入/etc/nginx/就可以看见nginx.conf配置文件


用vi去编辑查看这个文件提示没有这个命令,在docker环境中它是一个肯定的一个镜像,所以多余的命令它都没有安装


所以我们只能用cat看一下,如果要修改的话,就要自己安装vi和vim编辑器

进入到conf.d目录,查看当前目录的default.conf文件就是漏洞的配置文件,默认安装的话是没有这个配置文件,所以这里我们用docker搭建的漏洞环境所以是存在的


3、漏洞复现

相关的工具可以关注微信公众号:安界网或者留言问我要复现的工具

漏洞复现需要用到一个工具,但是它这里是用go语言写的,所以我们要安装go环境,

wget -c 执行这个命令下载go安装包

或者直接去官方下载,解压之后,用winscp上传到kali上面去

下载完之后解压/usr/local/目录下,执行tar -C /usr/local/ -xzf 文件名


接下来是配置环境变量 vim打开文件/etc/profile文件

在文件后面加上:export PATH=$PATH:/usr/local/go/bin 然后保存



接着执行命令,使环境变量生效 source /etc/profile 然后执行go version查看对应go版本。


漏洞利用工具下载

下载完之后,可以看见它这里有很多文件

那么这样的话,就执行当前所有的go文件去攻击目标网站,点符号代表所有的意思。


攻击成功之后就可以通过a的参数去执行一些想执行的命令


最后喜欢我文章的朋友请加圈子关注我们,私信关键词:加群。(送免费资料和优惠券)

就会自动分享给你群号。欢迎大家加入我们的安全大家庭。提高大家的安全意识,提升大家的网络安全技能一直是我们的初衷和愿景,让我们共同成为守护信息世界的"SaFeMAN"。

还有可以关注我们微信公众号,在公众号上输入安界网,就可以关注到我们,领取资料和优惠券!

标签: #php代码在线执行