PHP-FPM + Nginx - Remote Code Execution

R3d-D3V!L

Black shield commander

ظهر من يوم ثغرة شبه فتاكة كقذيفة لا تصد ولاتُرد
في اساس البنية الرقمية للويب الاصدار الاخير
php 7
كان اكتشاف هذا النوع من الثغرات ايامنا محتكر جدا
ليس على جهة ولا فريق كان على شخص واحد ... ماكسيميليان
كان اكثر من مدرب لي على الصعيد الشخصى
لكن على الصعيد العملى اول مؤسسين ارشيف الثغرات الامنية cve
للموقع الشهير سكيورتي فوكس
لكن
الحين الموضوع صار متاح ومتاح جدا واكبر دليل الثغرة الي موضوع اليوم يدور عنها
موضوع اليوم
الثغرة منشورة كاملة الاستغلال انا للحين ما اختبرتها لهيك اعطوني رايكم فيها
والاكسبلويت ما شاء الله انحرق oneday attack

If you want to reproduce the issue or play with the exploit locally, do the following:

  1. Clone this repo and go to the reproducer directory.
  2. Create the docker image using docker build -t reproduce-cve-2019-11043 .. It takes a long time as it internally clones the php repository and builds it from the source. However, it will be easier this way if you want to debug the exploit. The revision built is the one right before the fix.
  3. Run the docker using docker run --rm -ti -p 8080:80 reproduce-cve-2019-11043.
  4. Now you have http://127.0.0.1:8080/script.php, which is an empty file.
  5. Run the exploit using phuip-fpizdam http://127.0.0.1:8080/script.php
  6. If everything is ok, you'll be able to execute commands by appending ?a= to the script: http://127.0.0.1:8080/script.php?a=id. Try multiple times as only some of php-fpm workers are infected.



منتظر ارائكم بالتعليقات
#ABH_Team
#بلاك_هات_العرب

 

المرفقات

التعديل الأخير:
أعلى