nginx常见漏洞


Nginx文件名逻辑漏洞(CVE-2013-4547)

环境搭建

**cd /vulhub-master/nginx/CVE-2013-4547
docker-compose build
docker-compose up -d

漏洞介绍

错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响

  • 受影响版本
    Nginx 0.8.41~1.4.3
    Nginx 1.5.0~1.5.7

漏洞复现

  • 上传木马时,在文件名后加空格
    image

  • 方法文件时,0x20时空格,0x00截断
    image

  • 执行成功
    image

Nginx 越界读取缓存漏洞复现(CVE-2017-7529)

环境搭建

**cd /vulhub-master/nginx/CVE-2017-7529
docker-compose build
docker-compose up -d

漏洞介绍

Nginx 在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件。缓存的部分存储在文件中,每个缓存文件包括 “文件头”+“HTTP 返回包头”+“HTTP 返回包体”。如果二次请求命中了该缓存文件,则 Nginx 会直接将该文件中的 “HTTP 返回包体” 返回给用户。

漏洞复现

使用vulhub自带poc,
image

配置错误导致漏洞(insecure-configuration)

漏洞复现

CRLF:

CR为回车符(%0d),LF为换行符(%0a)。HTTP的规范中,行以CRLF结束,当遇见CRLF时后面的数据就会开启另一行

  • 回包中有写入的数据
    image

目录穿越漏洞

  • image

add_header被覆盖

  • 没复现出来

Nginx解析漏洞(nginx_parsing_vulnerability)

介绍

错误配置和nginx,php版本无关,解析漏洞由于php配置问题导致的

  • 上传一个图片一句话
    image

  • 解析成php
    image

  • 使用蚁剑连接
    image

image


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM