Nginx 文件名逻辑漏洞(CVE-2013-4547)

漏洞原理:

文件解析漏洞的主要原因是错误的解析了请求的URI🙅,错误的获取用户请求的文件名,将其他格式的文件当作php文件解析,导致出现权限绕过、代码执行。

在CVE-2013-4547漏洞中,通常会有下面类似的配置文件:

复制代码
location ~ \.php$ {
           root           html;
           include        fastcgi_params;

           fastcgi_pass   php:9000;
           fastcgi_index  index.php;
           fastcgi_param  SCRIPT_FILENAME  /var/www/html$fastcgi_script_name;
           fastcgi_param  DOCUMENT_ROOT /var/www/html;
        }

请求1.png[0x20][0x00].php,这个URI可以匹配上正则\.php$,可以进入这个Location块;但进入后,Nginx却错误地认为请求的文件是1.png[0x20],因为nginx遇到0x00结束标志符就会结束解析文件名。

也就是进入location块的是1.png[0x20]文件

影响范围:

Nginx 0.8.41 ~ 1.4.3 ;1.5.0 ~ 1.5.7

漏洞复现:

启动靶场环境后,上传一个png文件,抓包后在文件名后面添加一个空格👈👈

访问http://your-ip:8080/uploadfiles/1.gif[0x20][0x00].php,即可发现PHP已被解析:

在二进制格式中更改

解析成功

相关推荐
软件供应链安全指南4 小时前
Forrester发布《2025年应用安全状况报告》,复杂性下的防御体系重构
安全·重构
Fnetlink16 小时前
零信任架构在移动办公中的应用与安全保障
安全·架构
卓豪终端管理6 小时前
当终端散落四方,安全如何凝聚成墙?
安全
软件供应链安全指南7 小时前
悬镜安全:情报驱动的供应链安全治理
安全
仰泳之鹅7 小时前
【杂谈】如何将文件夹列入白名单以避免被安全中心当做病毒删掉
安全
软件供应链安全指南7 小时前
权威认证加持!云鲨RASP v4.0:信通院认可的应用内生安全防御标杆
网络·安全
2501_948120158 小时前
云原生应用的安全开发与防护策略
安全·云原生
国科安芯9 小时前
RISC-V架构抗辐照MCU在航天器载荷中的SEU/SEL阈值测试与防护策略
单片机·嵌入式硬件·安全·架构·安全威胁分析·risc-v
冬奇Lab9 小时前
【Kotlin系列13】DSL设计:构建类型安全的领域语言
开发语言·安全·kotlin
戴西软件9 小时前
戴西软件发布3DViz设计与仿真数据轻量化平台
大数据·人工智能·安全·机器学习·汽车