Nginx 文件名逻辑漏洞(CVE-2013-4547)

漏洞原理:

文件解析漏洞的主要原因是错误的解析了请求的URI🙅,错误的获取用户请求的文件名,将其他格式的文件当作php文件解析,导致出现权限绕过、代码执行。

在CVE-2013-4547漏洞中,通常会有下面类似的配置文件:

复制代码
location ~ \.php$ {
           root           html;
           include        fastcgi_params;

           fastcgi_pass   php:9000;
           fastcgi_index  index.php;
           fastcgi_param  SCRIPT_FILENAME  /var/www/html$fastcgi_script_name;
           fastcgi_param  DOCUMENT_ROOT /var/www/html;
        }

请求1.png[0x20][0x00].php,这个URI可以匹配上正则\.php$,可以进入这个Location块;但进入后,Nginx却错误地认为请求的文件是1.png[0x20],因为nginx遇到0x00结束标志符就会结束解析文件名。

也就是进入location块的是1.png[0x20]文件

影响范围:

Nginx 0.8.41 ~ 1.4.3 ;1.5.0 ~ 1.5.7

漏洞复现:

启动靶场环境后,上传一个png文件,抓包后在文件名后面添加一个空格👈👈

访问http://your-ip:8080/uploadfiles/1.gif[0x20][0x00].php,即可发现PHP已被解析:

在二进制格式中更改

解析成功

相关推荐
Clownseven6 小时前
云端备份与恢复策略:企业如何选择最安全的备份解决方案
安全
薄荷椰果抹茶8 小时前
【网络安全基础】第六章---Web安全需求
安全·web安全
HumanRisk15 小时前
降低网络安全中的人为风险:以人为本的路径
网络·安全·web安全
运维开发王义杰16 小时前
金融安全生命线:用AWS EventBridge和CloudTrail构建主动式入侵检测系统
安全·金融·aws
安全系统学习18 小时前
系统安全之大模型案例分析
前端·安全·web安全·网络安全·xss
加密狗复制模拟19 小时前
坚石ET ARM加密狗复制模拟介绍
安全·软件工程·个人开发
galaxylove20 小时前
Gartner发布塑造安全运营未来的关键 AI 自动化趋势
人工智能·安全·自动化
scuter_yu20 小时前
主流零信任安全产品深度介绍
运维·网络·安全
江苏思维驱动智能研究院有限公司21 小时前
Sophos 网络安全:全球领先的自适应安全解决方案提供商
网络·安全·web安全
小能喵1 天前
Kali Linux Wifi 伪造热点
linux·安全·kali·kali linux