浅析一个二进制结合Web的漏洞利用典范

概述

安全研究员AndrewDanau在解决一道CTF题目时发现,向目标服务器URL发送%0a符号时,服务返回异常,疑似存在漏洞。当Nginx将包含PATH_INFO为空的参数通过FastCGI传递给PHP-FPM时,PHP-FPM接收处理的过程中存在逻辑问题。通过精心构造恶意请求可以对PHP-FPM进行内存污染,进一步可以复写内存并修改PHP-FPM配置,实现远程代码执行。

影响版本

PHP7.1版本小于7.1.33

PHP7.2版本小于7.2.24

PHP7.3版本小于7.3.11

环境搭建

只想复现的直接用p师傅的vulhub启一下docker,也可以docker里装gdb调。

文档链接:留言或私信获取

编译PHP

非必要扩展就不装了。make之后,二进制文件在sapi/fpm下面。

wget


转载请注明:http://www.aierlanlan.com/cyrz/5074.html

  • 上一篇文章:
  •   
  • 下一篇文章: 没有了