Nginx 文件名逻辑漏洞(CVE-2013-4547)

漏洞原理:

文件解析漏洞的主要原因是错误的解析了请求的URI🙅,错误的获取用户请求的文件名,将其他格式的文件当作php文件解析,导致出现权限绕过、代码执行。

在CVE-2013-4547漏洞中,通常会有下面类似的配置文件:

复制代码
location ~ \.php$ {
           root           html;
           include        fastcgi_params;

           fastcgi_pass   php:9000;
           fastcgi_index  index.php;
           fastcgi_param  SCRIPT_FILENAME  /var/www/html$fastcgi_script_name;
           fastcgi_param  DOCUMENT_ROOT /var/www/html;
        }

请求1.png[0x20][0x00].php,这个URI可以匹配上正则\.php$,可以进入这个Location块;但进入后,Nginx却错误地认为请求的文件是1.png[0x20],因为nginx遇到0x00结束标志符就会结束解析文件名。

也就是进入location块的是1.png[0x20]文件

影响范围:

Nginx 0.8.41 ~ 1.4.3 ;1.5.0 ~ 1.5.7

漏洞复现:

启动靶场环境后,上传一个png文件,抓包后在文件名后面添加一个空格👈👈

访问http://your-ip:8080/uploadfiles/1.gif[0x20][0x00].php,即可发现PHP已被解析:

在二进制格式中更改

解析成功

相关推荐
pps-key14 分钟前
2026年网络安全软件精选推荐
计算机网络·安全·web安全·网络安全
世界尽头与你15 分钟前
CVE-2025-4123_ Grafana 安全漏洞
安全·网络安全·渗透测试·grafana
Gofarlic_OMS33 分钟前
协同设计平台中PTC许可证的高效调度策略
网络·数据库·安全·oracle·aigc
金士镧(厦门)新材料有限公司43 分钟前
抑烟剂在PVC材料中的应用效果:为安全加分
科技·安全·全文检索·生活·能源
艾莉丝努力练剑1 小时前
【Linux进程控制(一)】进程创建是呼吸,进程终止是死亡,进程等待是重生:进程控制三部曲
android·java·linux·运维·服务器·人工智能·安全
Full Stack Developme2 小时前
Spring Security 与 Apache Shiro 两大安全框架比较
spring boot·python·安全
小股虫2 小时前
缓存攻防战:在增长中台设计一套高效且安全的缓存体系
java·分布式·安全·缓存·微服务·架构
NewCarRen2 小时前
E-ACO架构驱动:云辅助车联网的全链路访问控制与安全防护
安全·架构
仰望星空@脚踏实地2 小时前
命令注入风险总结与重构原理详解
安全·重构·命令注入
IT观测3 小时前
选择可信数据空间安全服务商:源堡科技以风险管控能力破局
大数据·科技·安全