nginx常見漏洞
Nginx文件名邏輯漏洞(CVE-2013-4547)
環(huán)境搭建
**cd /vulhub-master/nginx/CVE-2013-4547
docker-compose build
docker-compose up -d
漏洞介紹
錯誤地獲取到用戶請求的文件名,導(dǎo)致出現(xiàn)權(quán)限繞過、代碼執(zhí)行的連帶影響
- 受影響版本
Nginx 0.8.41~1.4.3
Nginx 1.5.0~1.5.7
漏洞復(fù)現(xiàn)
-
上傳木馬時,在文件名后加空格

-
方法文件時,0x20時空格,0x00截斷

-
執(zhí)行成功

Nginx 越界讀取緩存漏洞復(fù)現(xiàn)(CVE-2017-7529)
環(huán)境搭建
**cd /vulhub-master/nginx/CVE-2017-7529
docker-compose build
docker-compose up -d
漏洞介紹
Nginx 在反向代理站點(diǎn)的時候,通常會將一些文件進(jìn)行緩存,特別是靜態(tài)文件。緩存的部分存儲在文件中,每個緩存文件包括 “文件頭”+“HTTP 返回包頭”+“HTTP 返回包體”。如果二次請求命中了該緩存文件,則 Nginx 會直接將該文件中的 “HTTP 返回包體” 返回給用戶。
漏洞復(fù)現(xiàn)
使用vulhub自帶poc,

配置錯誤導(dǎo)致漏洞(insecure-configuration)
漏洞復(fù)現(xiàn)
CRLF:
CR為回車符(%0d),LF為換行符(%0a)。HTTP的規(guī)范中,行以CRLF結(jié)束,當(dāng)遇見CRLF時后面的數(shù)據(jù)就會開啟另一行
- 回包中有寫入的數(shù)據(jù)

目錄穿越漏洞
add_header被覆蓋
- 沒復(fù)現(xiàn)出來
Nginx解析漏洞(nginx_parsing_vulnerability)
介紹
錯誤配置和nginx,php版本無關(guān),解析漏洞由于php配置問題導(dǎo)致的
-
上傳一個圖片一句話

-
解析成php

-
使用蟻劍連接




浙公網(wǎng)安備 33010602011771號