25、文件上传漏洞——Nginx文件解析漏洞

文章目录

一、Nginx配置

  • 创建容器(后台运行):docker run -d -p <本机端口>:<容器端口> <image>
  • 创建容器(后台运行)后,进入容器:docker exec -it <容器名> /bin/bash
  • 使用下列语句安装相关环境
    • apt-get update更新源
    • apt-get install nginx 安装nginx
    • service nginx start 启动nginx服务
    • apt-get install php5-fpm 安装php5-fpm

刚安装好的Nginx是不能解析php的,需要修改配置文件:/etc/nginx/sites-available/default

Nginx有两种启动方式:

  • 第五行打开,就是使用TCP方式启动,php-fpm将会本地监听9000端口;
  • 倒数第三行打开,则是使用套接字方式启动。

现在使用/etc/init.d/php5-fpm start启动web服务,然后到web目录中写一个测试php文件,重启nginx服务,尝试访问,如果可以解析,则环境配置成功。

Nginx相关目录:

  • /usr/share/nginx/html #默认web目录
  • /etc/nginx/ # 配置文件目录
  • /etc/php5/fpm # php配置文件目录
  • /var/log/nginx/access.log # 访问日志
  • /var/log/nginx/error/log # 错误日志

二、Nginx解析漏洞原理

  • 对任意文件名,在后面添加/任意文件名.php的解析漏洞,比如原本文件名为test.jpg,可以添加为test.jpg/x.php进行解析攻击;
  • 对低版本的Nginx可以在任意文件名后面添加%00.php进行解析攻击。

和Apache一样,Nginx也是通过mime.types识别文件,文件路径:/etc/nginx/mime.types

创建一个1.jpg文件,然后访问1.jpg/1.php,显示Access denied

不是解析为php文件吗?没有开启路径修改 or security.limit_extensions

Nginx拿到文件路径1.jpg/1.php,一看后缀是.php,便认为该文件是.php,转交给php解释器去处理。php解释器一看1.jpg/1.php不存在,便删去/1.php,又看/1.jpg存在,便把/1.jpg当作执行的文件,又因为文件后缀是.jpg,php解释器认为这不是php文件,于是返回"Access denied"。

要想复现Nginx解析漏洞,应该:

  1. 配置cgi.fix_pathinfo
    cgi.fix_pathinfo,该值默认为1,表示开启。用途:对文件路径进行"修理"。 当php解释器遇到文件路径/aaa.xxx/bbb.yyy/ccc.zzz时,若/aaa.xxx/bbb.yyy/ccc.zzz不存在,则会去掉最后的/ccc.zzz,然后判断/aaa.xxx/bbb.yyy是否存在,若存在,则把/aaa.xxx/bbb.yyy当作文件/aaa.xxx/bbb.yyy/ccc.zzz。若不存在,则继续去掉/bbb.yyy,依此类推。
  2. 配置www.conf
    配置/etc/php5/fpm/pool.d/www.conf中的security.limit_extensions允许解析其他格式文件为PHP。

    再次访问1.jpg/1.php

三、Nginx文件解析漏洞修复方法

  1. php.ini文件中的cgi.fix_pathinfo的值设为0。这样php在解析1.jpg/1,php的路径时,主要1.php不存在就会显示404。
  2. /etc/php5/fpm/pool.d/www.conf中的security.limit_extensions后面的值设置为.php,就是说只允许解析后缀名为.php的php文件。
相关推荐
Coremail邮件安全1 分钟前
寻呼机爆炸,炸醒通讯安全警惕心
安全·网络安全·邮件安全·国产信创
FreeBuf_10 分钟前
Dependency Check:一款针对应用程序依赖组件的安全检测工具
安全
网智圈--一起AI赋能网络37 分钟前
从黎巴嫩电子通信设备爆炸看如何防范网络电子袭击
安全·黎巴嫩电子袭击·bp机爆炸·对讲机爆炸·通信终端风险·网络智能化
运维Z叔2 小时前
云安全 | AWS S3存储桶安全设计缺陷分析
android·网络·网络协议·tcp/ip·安全·云计算·aws
WSY88x2 小时前
重塑支付安全:区块链技术引领下的积分系统革新
安全·区块链
kinlon.liu2 小时前
零信任安全架构--持续验证
java·安全·安全架构·mfa·持续验证
dot.Net安全矩阵3 小时前
.NET内网实战:通过命令行解密Web.config
前端·学习·安全·web安全·矩阵·.net
sec0nd_4 小时前
1网络安全的基本概念
网络·安全·web安全
AORO_BEIDOU4 小时前
防爆手机+鸿蒙系统,遨游通讯筑牢工业安全基石
5g·安全·智能手机·信息与通信·harmonyos
网安CILLE4 小时前
2024年某大厂HW蓝队面试题分享
网络·安全·web安全