一、漏洞描述 该漏洞与nginx、php版本无关,属于用户配置不当造成的解析漏洞 二、漏洞原理 1、 由于nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://ip/uploadfiles/test.…
漏洞利用 使用vulhub复现靶机 shell cd /vulhub/nginx/nginx_parsing_vulnerabilitysudo docker-compose up -d 随便上传一个含有php代码的图片 访问该图片成功上传 在最后加入/.php或者任意一个不存在的文件名例如:/a.php 成功利用 漏洞修复 修改php-fpm配置文件项security.limit_extensions加入只有.php后缀名解析为php...
1、Nginx 解析漏洞 该解析漏洞是PHP CGI 的漏洞,在PHP的配置文件中有一个关键的选项 cgi.fix_pathinfo默认开启,当URL中有不存在的文件,PHP就会向前递归解析 在一个文件路径(/xx.jpg)后面加上/xx.PHP会将 /xx.jpg /xx.php 解析为 php 文件。 2、Nginx<=0.8.37 解析漏洞 在Fast-CGI关闭的情况下,Nginx <...
对于nginx中,按照公布的消息称nginx小于1.17.7的版本,都有内存内容泄露的漏洞,但是我在本地测试的过程中,测试了nginx1.16.1、nginx1.8.0,都没有复现,测试过程如下: 配置nginx的rewrite,重写为带有空字节的地址 接着通过curl请求,查看结果 复现目录遍历 在nginx中只复现成功目录遍历漏洞,内存内容泄露没有复现成功 按...
一、漏洞描述 对于任意文件名,在后面添加/xxx.php(xxx为任意字符)后,即可将文件作为php解析。 例:info.jpg后面加上/xxx.php,会将info.jpg 以php解析。 该漏洞是Nginx配置所导致,与Nginx版本无关 二、漏洞环境搭建 环境路径 三、漏洞复现 查看目标服务器的图片 ...
CRLF漏洞常出现在Location与Set-cookie消息头中。 漏洞原理 1、 修改nginx.conf,在如下图位置添加如下配置,此配置实现了强制跳转的功能,当用户访问nginx服务器时由于此配置的存在会被强制跳转到以https协议访问之前访问的链接。 (原本的目的是为了让http的请求跳转到https上) ...
nginxWebUI由于未对用户的输入进行严格过滤,导致任意命令执行漏洞。 该漏洞利用条件简单,漏洞危害较高。 影响版本:nginxWebUI <= 3.5.0 2.漏洞复现 poc: 代码语言:javascript 代码运行次数:0 运行 AI代码解释 url地址+/AdminPage/conf/runCmd?cmd=命令%26%26echo%20nginx ...
Nginx解析漏洞复现 Nginx解析漏洞复现 影响版本:该漏洞与Nginx、php版本⽆关,属于⽤户配置不当造成的解析漏洞。漏洞原理:1、查看nginx配置:可以看到这⾥将.php请求都转发给了php-fpm中进⾏处理 2、php-fpm对发送的.php请求处理 因为.php⽂件并不存在,如果php.ini配置⽂件中的cgi.fix_pathinfo=1存在...
( 2 )漏洞复现 1. 在nginx的配置文件nginx.conf的如下位置中,加上一句return 302 https://$host$uri。这句话的意思是,在用nginx访问一个链接时,会用https协议访问,并且返回一个302跳转给用户。其中的$uri是我们可以控制的,通过注入一个CRLF和两个CRLF来选择注入到http heade...
/files 别名设置为 /home/,请求 192.168.137.113:32000/f... 时会替换为 http://192.168.137.113:32000/home/../ 从而引发目录穿越。环境搭建:使用kubectl(k8s)搭建nginx:1.16.1 Nginx配置:复现 访问 192.168.137.113:32000/f... 正常 访问 192.168.137.113:32000/f... 发生目录...