type
status
date
slug
summary
tags
category
icon
password
Nginx 文件名逻辑漏洞(CVE-2013-4547)
Nginx 是一款Web服务器,可以作为反向代理、负载均衡、邮件代理、HTTP缓存等。Nginx 0.8.41 到 1.4.3 和 1.5.x 之前的版本存在一个文件名解析漏洞,允许远程攻击者绕过一些特定的限制,执行原本不允许执行的文件。
这个漏洞的原理是,Nginx错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行等连带影响。
漏洞环境
环境启动后,访问
http://your-ip:8080/即可看到一个上传页面。

漏洞复现
这个环境是黑名单验证,我们无法上传
php后缀的文件,需要利用CVE-2013-4547。我们编写并上传一个1.gif
“1.gif ”:注意!该文件名称后存在空格!是
1.gif 而不是1.gif
在上传时进行抓包,修改文件名称在其后缀之后添加
空格,注意文件名称后的空格 !!
上传之后会返回路径

在访问如下路径并打开
bp进行抓包,将该包放到重放器中。该路径的目的为采用00截断 的方式解析php,a 的作用是用来进行编码修改
打开
hex 显示,如果显示状态为如下,则只需要拉动边框即可显示完毕
在如下位置,
61也就是a.php 位置,在其前方插入一个值为20的字节,并将61 修改为00


进行发包测试可以发现已经被成功解析


- 作者:brown
- 链接:https://bbrownn.dpdns.org//article/CVE-2013-4547
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章










