25、文件上传漏洞——Nginx文件解析漏洞

文章目录

一、Nginx配置

  • 创建容器(后台运行):docker run -d -p <本机端口>:<容器端口> <image>
  • 创建容器(后台运行)后,进入容器:docker exec -it <容器名> /bin/bash
  • 使用下列语句安装相关环境
    • apt-get update更新源
    • apt-get install nginx 安装nginx
    • service nginx start 启动nginx服务
    • apt-get install php5-fpm 安装php5-fpm

刚安装好的Nginx是不能解析php的,需要修改配置文件:/etc/nginx/sites-available/default

Nginx有两种启动方式:

  • 第五行打开,就是使用TCP方式启动,php-fpm将会本地监听9000端口;
  • 倒数第三行打开,则是使用套接字方式启动。

现在使用/etc/init.d/php5-fpm start启动web服务,然后到web目录中写一个测试php文件,重启nginx服务,尝试访问,如果可以解析,则环境配置成功。

Nginx相关目录:

  • /usr/share/nginx/html #默认web目录
  • /etc/nginx/ # 配置文件目录
  • /etc/php5/fpm # php配置文件目录
  • /var/log/nginx/access.log # 访问日志
  • /var/log/nginx/error/log # 错误日志

二、Nginx解析漏洞原理

  • 对任意文件名,在后面添加/任意文件名.php的解析漏洞,比如原本文件名为test.jpg,可以添加为test.jpg/x.php进行解析攻击;
  • 对低版本的Nginx可以在任意文件名后面添加%00.php进行解析攻击。

和Apache一样,Nginx也是通过mime.types识别文件,文件路径:/etc/nginx/mime.types

创建一个1.jpg文件,然后访问1.jpg/1.php,显示Access denied

不是解析为php文件吗?没有开启路径修改 or security.limit_extensions

Nginx拿到文件路径1.jpg/1.php,一看后缀是.php,便认为该文件是.php,转交给php解释器去处理。php解释器一看1.jpg/1.php不存在,便删去/1.php,又看/1.jpg存在,便把/1.jpg当作执行的文件,又因为文件后缀是.jpg,php解释器认为这不是php文件,于是返回"Access denied"。

要想复现Nginx解析漏洞,应该:

  1. 配置cgi.fix_pathinfo
    cgi.fix_pathinfo,该值默认为1,表示开启。用途:对文件路径进行"修理"。 当php解释器遇到文件路径/aaa.xxx/bbb.yyy/ccc.zzz时,若/aaa.xxx/bbb.yyy/ccc.zzz不存在,则会去掉最后的/ccc.zzz,然后判断/aaa.xxx/bbb.yyy是否存在,若存在,则把/aaa.xxx/bbb.yyy当作文件/aaa.xxx/bbb.yyy/ccc.zzz。若不存在,则继续去掉/bbb.yyy,依此类推。
  2. 配置www.conf
    配置/etc/php5/fpm/pool.d/www.conf中的security.limit_extensions允许解析其他格式文件为PHP。

    再次访问1.jpg/1.php

三、Nginx文件解析漏洞修复方法

  1. php.ini文件中的cgi.fix_pathinfo的值设为0。这样php在解析1.jpg/1,php的路径时,主要1.php不存在就会显示404。
  2. /etc/php5/fpm/pool.d/www.conf中的security.limit_extensions后面的值设置为.php,就是说只允许解析后缀名为.php的php文件。
相关推荐
用户9623779544823 分钟前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机4 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机4 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954485 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star5 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954489 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行5 天前
网络安全总结
安全·web安全
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透5 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全