Nginx 文件名逻辑漏洞(CVE-2013-4547)

漏洞原理:

文件解析漏洞的主要原因是错误的解析了请求的URI🙅,错误的获取用户请求的文件名,将其他格式的文件当作php文件解析,导致出现权限绕过、代码执行。

在CVE-2013-4547漏洞中,通常会有下面类似的配置文件:

复制代码
location ~ \.php$ {
           root           html;
           include        fastcgi_params;

           fastcgi_pass   php:9000;
           fastcgi_index  index.php;
           fastcgi_param  SCRIPT_FILENAME  /var/www/html$fastcgi_script_name;
           fastcgi_param  DOCUMENT_ROOT /var/www/html;
        }

请求1.png[0x20][0x00].php,这个URI可以匹配上正则\.php$,可以进入这个Location块;但进入后,Nginx却错误地认为请求的文件是1.png[0x20],因为nginx遇到0x00结束标志符就会结束解析文件名。

也就是进入location块的是1.png[0x20]文件

影响范围:

Nginx 0.8.41 ~ 1.4.3 ;1.5.0 ~ 1.5.7

漏洞复现:

启动靶场环境后,上传一个png文件,抓包后在文件名后面添加一个空格👈👈

访问http://your-ip:8080/uploadfiles/1.gif[0x20][0x00].php,即可发现PHP已被解析:

在二进制格式中更改

解析成功

相关推荐
触想工业平板电脑一体机22 分钟前
触想定制化工业一体机化身渔业预警终端,守望渔船安全
安全
还债大湿兄6 小时前
深入解析游戏引擎(OGRE引擎)通用属性系统:基于Any类的类型安全动态属性设计
安全·游戏引擎·ogre·任意类型
筑梦之月6 小时前
智能体革命:网络安全人的角色重塑与突围指南
安全·web安全
货拉拉技术8 小时前
SAST结合大模型的逻辑漏洞识别探索
人工智能·安全
陈哥聊测试8 小时前
英伟达被约谈?国产替代迎来新机遇
后端·安全·产品
gaog2zh9 小时前
010601抓包工具及证书安装-基础入门-网络安全
安全·web安全
用户299055866879 小时前
WP023——CTF赛题解析-eregi
安全
上海云盾-高防顾问10 小时前
小白入门指南:Edge SCDN 轻松上手
数据库·安全·edge
爱敲代码的小旗11 小时前
Vue 项目安全设置方案:XSS/CSRF 防护指南
vue.js·安全·xss