type
status
date
slug
summary
tags
category
icon
password

Nginx 文件名逻辑漏洞(CVE-2013-4547)

Nginx 是一款Web服务器,可以作为反向代理、负载均衡、邮件代理、HTTP缓存等。Nginx 0.8.41 到 1.4.3 和 1.5.x 之前的版本存在一个文件名解析漏洞,允许远程攻击者绕过一些特定的限制,执行原本不允许执行的文件。
这个漏洞的原理是,Nginx错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行等连带影响。

漏洞环境

环境启动后,访问http://your-ip:8080/即可看到一个上传页面。
notion image

漏洞复现

这个环境是黑名单验证,我们无法上传php后缀的文件,需要利用CVE-2013-4547。我们编写并上传一个1.gif
notion image
“1.gif ”:注意!该文件名称后存在空格!是1.gif 而不是1.gif
notion image
在上传时进行抓包,修改文件名称在其后缀之后添加空格,注意文件名称后的空格 !!
notion image
上传之后会返回路径
notion image
在访问如下路径并打开bp进行抓包,将该包放到重放器中。该路径的目的为采用00截断 的方式解析php,a 的作用是用来进行编码修改
notion image
打开hex 显示,如果显示状态为如下,则只需要拉动边框即可显示完毕
notion image
在如下位置,61也就是a.php 位置,在其前方插入一个值为20的字节,并将61 修改为00
notion image
notion image
notion image
进行发包测试可以发现已经被成功解析
notion image
notion image
 
Nginx越界读取缓存漏洞(CVE-2017-7529)【挺好看,暂时置顶】今日天空还挺好看
Loading...