Nginx文件名逻辑漏洞(CVE-2013-4547)
环境搭建
**cd /vulhub-master/nginx/CVE-2013-4547
docker-compose build
docker-compose up -d
漏洞介绍
错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响
- 受影响版本
Nginx 0.8.41~1.4.3
Nginx 1.5.0~1.5.7
漏洞复现
-
上传木马时,在文件名后加空格
-
方法文件时,0x20时空格,0x00截断
-
执行成功
Nginx 越界读取缓存漏洞复现(CVE-2017-7529)
环境搭建
**cd /vulhub-master/nginx/CVE-2017-7529
docker-compose build
docker-compose up -d
漏洞介绍
Nginx 在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件。缓存的部分存储在文件中,每个缓存文件包括 “文件头”+“HTTP 返回包头”+“HTTP 返回包体”。如果二次请求命中了该缓存文件,则 Nginx 会直接将该文件中的 “HTTP 返回包体” 返回给用户。
漏洞复现
使用vulhub自带poc,
配置错误导致漏洞(insecure-configuration)
漏洞复现
CRLF:
CR为回车符(%0d),LF为换行符(%0a)。HTTP的规范中,行以CRLF结束,当遇见CRLF时后面的数据就会开启另一行
- 回包中有写入的数据
目录穿越漏洞
add_header被覆盖
- 没复现出来
Nginx解析漏洞(nginx_parsing_vulnerability)
介绍
错误配置和nginx,php版本无关,解析漏洞由于php配置问题导致的
-
上传一个图片一句话
-
解析成php
-
使用蚁剑连接