Nginx 文件名逻辑漏洞(CVE-2013-4547)

漏洞原理:

文件解析漏洞的主要原因是错误的解析了请求的URI🙅,错误的获取用户请求的文件名,将其他格式的文件当作php文件解析,导致出现权限绕过、代码执行。

在CVE-2013-4547漏洞中,通常会有下面类似的配置文件:

复制代码
location ~ \.php$ {
           root           html;
           include        fastcgi_params;

           fastcgi_pass   php:9000;
           fastcgi_index  index.php;
           fastcgi_param  SCRIPT_FILENAME  /var/www/html$fastcgi_script_name;
           fastcgi_param  DOCUMENT_ROOT /var/www/html;
        }

请求1.png[0x20][0x00].php,这个URI可以匹配上正则\.php$,可以进入这个Location块;但进入后,Nginx却错误地认为请求的文件是1.png[0x20],因为nginx遇到0x00结束标志符就会结束解析文件名。

也就是进入location块的是1.png[0x20]文件

影响范围:

Nginx 0.8.41 ~ 1.4.3 ;1.5.0 ~ 1.5.7

漏洞复现:

启动靶场环境后,上传一个png文件,抓包后在文件名后面添加一个空格👈👈

访问http://your-ip:8080/uploadfiles/1.gif[0x20][0x00].php,即可发现PHP已被解析:

在二进制格式中更改

解析成功

相关推荐
吉吉613 小时前
浅谈文件包含之伪协议
安全·web安全
吗喽1543451883 小时前
渗透高级第一次作业(笔记整理)
笔记·安全·网络安全
Jerry_Gao9214 小时前
【成长笔记】【web安全】深入Web安全与PHP底层:四天实战课程笔记
笔记·安全·web安全·php·漏洞
遗悲风4 小时前
PHP伪协议全面解析:原理、常用场景、攻防实战与安全防护
android·安全·php
弥生赞歌5 小时前
网安学习第一章(安全事件、安全厂商和安全产品)
安全
吃不吃早饭5 小时前
深入浅出:HTTPS 安全机制 + PHP 文件包含与伪协议全解析
安全·https·php
摘星编程5 小时前
React Native for OpenHarmony 实战:SecureStorage 安全存储详解
安全·react native·react.js
小北方城市网6 小时前
SpringBoot 集成 MyBatis-Plus 实战(高效 CRUD 与复杂查询):简化数据库操作
java·数据库·人工智能·spring boot·后端·安全·mybatis
w***76557 小时前
临时文件自动化管理:高效安全新方案
运维·安全·自动化
阿里-于怀7 小时前
Nacos 安全护栏:MCP、Agent、配置全维防护,重塑 AI Registry 安全边界
安全·ai·nacos·agent