nginx常見漏洞


Nginx文件名邏輯漏洞(CVE-2013-4547)

環境搭建

**cd /vulhub-master/nginx/CVE-2013-4547
docker-compose build
docker-compose up -d

漏洞介紹

錯誤地獲取到用戶請求的文件名,導致出現權限繞過、代碼執行的連帶影響

  • 受影響版本
    Nginx 0.8.41~1.4.3
    Nginx 1.5.0~1.5.7

漏洞復現

  • 上傳木馬時,在文件名后加空格
    image

  • 方法文件時,0x20時空格,0x00截斷
    image

  • 執行成功
    image

Nginx 越界讀取緩存漏洞復現(CVE-2017-7529)

環境搭建

**cd /vulhub-master/nginx/CVE-2017-7529
docker-compose build
docker-compose up -d

漏洞介紹

Nginx 在反向代理站點的時候,通常會將一些文件進行緩存,特別是靜態文件。緩存的部分存儲在文件中,每個緩存文件包括 “文件頭”+“HTTP 返回包頭”+“HTTP 返回包體”。如果二次請求命中了該緩存文件,則 Nginx 會直接將該文件中的 “HTTP 返回包體” 返回給用戶。

漏洞復現

使用vulhub自帶poc,
image

配置錯誤導致漏洞(insecure-configuration)

漏洞復現

CRLF:

CR為回車符(%0d),LF為換行符(%0a)。HTTP的規范中,行以CRLF結束,當遇見CRLF時后面的數據就會開啟另一行

  • 回包中有寫入的數據
    image

目錄穿越漏洞

  • image

add_header被覆蓋

  • 沒復現出來

Nginx解析漏洞(nginx_parsing_vulnerability)

介紹

錯誤配置和nginx,php版本無關,解析漏洞由於php配置問題導致的

  • 上傳一個圖片一句話
    image

  • 解析成php
    image

  • 使用蟻劍連接
    image

image


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM