Nginx文件名邏輯漏洞(CVE-2013-4547)
環境搭建
**cd /vulhub-master/nginx/CVE-2013-4547
docker-compose build
docker-compose up -d
漏洞介紹
錯誤地獲取到用戶請求的文件名,導致出現權限繞過、代碼執行的連帶影響
- 受影響版本
Nginx 0.8.41~1.4.3
Nginx 1.5.0~1.5.7
漏洞復現
-
上傳木馬時,在文件名后加空格
-
方法文件時,0x20時空格,0x00截斷
-
執行成功
Nginx 越界讀取緩存漏洞復現(CVE-2017-7529)
環境搭建
**cd /vulhub-master/nginx/CVE-2017-7529
docker-compose build
docker-compose up -d
漏洞介紹
Nginx 在反向代理站點的時候,通常會將一些文件進行緩存,特別是靜態文件。緩存的部分存儲在文件中,每個緩存文件包括 “文件頭”+“HTTP 返回包頭”+“HTTP 返回包體”。如果二次請求命中了該緩存文件,則 Nginx 會直接將該文件中的 “HTTP 返回包體” 返回給用戶。
漏洞復現
使用vulhub自帶poc,
配置錯誤導致漏洞(insecure-configuration)
漏洞復現
CRLF:
CR為回車符(%0d),LF為換行符(%0a)。HTTP的規范中,行以CRLF結束,當遇見CRLF時后面的數據就會開啟另一行
- 回包中有寫入的數據
目錄穿越漏洞
add_header被覆蓋
- 沒復現出來
Nginx解析漏洞(nginx_parsing_vulnerability)
介紹
錯誤配置和nginx,php版本無關,解析漏洞由於php配置問題導致的
-
上傳一個圖片一句話
-
解析成php
-
使用蟻劍連接