Nginx 文件名逻辑漏洞(CVE-2013-4547)

漏洞原理:

文件解析漏洞的主要原因是错误的解析了请求的URI🙅,错误的获取用户请求的文件名,将其他格式的文件当作php文件解析,导致出现权限绕过、代码执行。

在CVE-2013-4547漏洞中,通常会有下面类似的配置文件:

复制代码
location ~ \.php$ {
           root           html;
           include        fastcgi_params;

           fastcgi_pass   php:9000;
           fastcgi_index  index.php;
           fastcgi_param  SCRIPT_FILENAME  /var/www/html$fastcgi_script_name;
           fastcgi_param  DOCUMENT_ROOT /var/www/html;
        }

请求1.png[0x20][0x00].php,这个URI可以匹配上正则\.php$,可以进入这个Location块;但进入后,Nginx却错误地认为请求的文件是1.png[0x20],因为nginx遇到0x00结束标志符就会结束解析文件名。

也就是进入location块的是1.png[0x20]文件

影响范围:

Nginx 0.8.41 ~ 1.4.3 ;1.5.0 ~ 1.5.7

漏洞复现:

启动靶场环境后,上传一个png文件,抓包后在文件名后面添加一个空格👈👈

访问http://your-ip:8080/uploadfiles/1.gif[0x20][0x00].php,即可发现PHP已被解析:

在二进制格式中更改

解析成功

相关推荐
ALex_zry2 小时前
C++20和C++23 在内存管理、并发控制和类型安全相关优化方式的详细技术分析
安全·c++20·c++23
是喵斯特ya2 小时前
数据库的权限提升
数据库·安全
网安_秋刀鱼5 小时前
【java安全】shiro鉴权绕过
java·开发语言·安全
Dobby_055 小时前
【k8s】集群安全机制(二):鉴权
运维·安全·kubernetes
智算菩萨5 小时前
2025通用ChatGPT Agent架构综述:从工具调用、工作流编排到可观测与安全闭环
安全·chatgpt·架构
德迅云安全-小潘6 小时前
网络威胁演变与态势感知的防御
安全·web安全
点灯小铭6 小时前
基于单片机的汽车防撞安全系统
单片机·安全·汽车·毕业设计·课程设计·期末大作业
Chengbei116 小时前
fastjson 原生反序列化配合动态代理绕过限制
java·安全·网络安全·系统安全·安全架构
加速财经7 小时前
数字资产平台的技术安全与用户体验建设路径探讨——以WEEX为例
安全·ux
Chengbei118 小时前
CVE-2025-24813 Tomcat 最新 RCE 分析复现
java·安全·web安全·网络安全·tomcat·系统安全·网络攻击模型