Nginx 文件名逻辑漏洞(CVE-2013-4547)

漏洞原理:

文件解析漏洞的主要原因是错误的解析了请求的URI🙅,错误的获取用户请求的文件名,将其他格式的文件当作php文件解析,导致出现权限绕过、代码执行。

在CVE-2013-4547漏洞中,通常会有下面类似的配置文件:

复制代码
location ~ \.php$ {
           root           html;
           include        fastcgi_params;

           fastcgi_pass   php:9000;
           fastcgi_index  index.php;
           fastcgi_param  SCRIPT_FILENAME  /var/www/html$fastcgi_script_name;
           fastcgi_param  DOCUMENT_ROOT /var/www/html;
        }

请求1.png[0x20][0x00].php,这个URI可以匹配上正则\.php$,可以进入这个Location块;但进入后,Nginx却错误地认为请求的文件是1.png[0x20],因为nginx遇到0x00结束标志符就会结束解析文件名。

也就是进入location块的是1.png[0x20]文件

影响范围:

Nginx 0.8.41 ~ 1.4.3 ;1.5.0 ~ 1.5.7

漏洞复现:

启动靶场环境后,上传一个png文件,抓包后在文件名后面添加一个空格👈👈

访问http://your-ip:8080/uploadfiles/1.gif[0x20][0x00].php,即可发现PHP已被解析:

在二进制格式中更改

解析成功

相关推荐
木易 士心1 小时前
深入理解 MySQL 权限撤销(REVOKE)机制:从语法到安全实践
数据库·后端·mysql·安全
码农小白AI1 小时前
AI审核加持的IACheck:塔吊与施工电梯安全监测系统检测报告如何实现高效合规与风险可控
大数据·人工智能·安全
workflower3 小时前
智能体安全呈现三大核心趋势
人工智能·安全·机器人·智能家居·ai编程
今夕资源网3 小时前
windows11一键禁用安全中心脚本 一键恢复安全中心脚本Windows Defender
windows·安全·windows11·安全中心·杀毒软件·自带杀软·一键禁用
~央千澈~4 小时前
解防跨站功能生成的.user.ini文件溯源跨站脚本攻击(XSS)-优雅草卓伊凡
安全·防跨站
瘾大侠4 小时前
HTB - Kobold
网络·安全·web安全·网络安全
无忧智库4 小时前
破局与重构:高校数字化安全管理平台的全景式深度解构(PPT)
安全
crazyme_64 小时前
从软件工程视角拆解 OWASP ZAP:开源安全工具的架构设计与结对分析实践
安全·开源·软件工程
李白你好4 小时前
一个综合性的Web安全学习平台
学习·安全·web安全
中科固源4 小时前
强制性国标在路上:预解读《民用无人驾驶航空器数据链路网络安全要求》(二)
安全·网络安全·低空经济·商业航天