Nginx 解析漏洞复现

漏洞复现:
1.先生成一个图片***:

2.然后上传,上传成功。

3.复制这个路径再后面添加/.php解析成功。

4.然后可以连蚁剑。

5.可以用msf继续提权。

原文地址:https://blog.51cto.com/14259144/2421848

时间: 2024-11-06 09:59:11

Nginx 解析漏洞复现的相关文章

nginx解析漏洞复现

一.漏洞描述 该漏洞与nginx.php版本无关,属于用户配置不当造成的解析漏洞 二.漏洞原理 1. 由于nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://ip/uploadfiles/test.png/.php (url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’a.php’),其中test.png是我们上传的包含PHP代码的照片文件. 2.但是fastcgi在处理’.php’文件时发现文件并不存在,

nginx解析漏洞

国内顶级安全团队80sec于5.20日下午6点发布了一个关于nginx的漏洞通告,由于该漏洞的存在,使用nginx+php组建的网站只要允 许上传图片就可能被黑客入侵,直到5.21日凌晨,nginx尚未发布补丁修复该漏洞. 根据Netcraft的统计,直到2010年4月,全球一共有1300万台服务器运行着nginx程序;非常保守的估计,其中至少有600万台服务 器运行着nginx并启用了php支持;继续保守的估计,其中有1/6,也就是100万台服务器允许用户上传图片 由于nginx有漏洞,这10

nginx文件名逻辑漏洞_CVE-2013-4547漏洞复现

一.漏洞描述 这个漏洞其实和代码执行没有太大的关系,主要原因是错误地解析了请求的URL,错误地获取到用户请求的文件名,导致出现权限绕过.代码执行的连带影响. 二.漏洞原理 举个例子,比如,nginx匹配到.php结尾的请求,就发送给fastcgi进行解析,常见的写法如下: location ~ \.php$ { include fastcgi_params; fastcgi_pass 127.0.0.1:9000; fastcgi_index index.php; fastcgi_param S

漏洞复现——Apache HTTPD多后缀解析漏洞

漏洞原理:Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件,利用Apache Httpd这个特性,我们就可以绕过上传文件的白名单. 漏洞版本:该漏洞和Apache和PHP版本无关,属于用户配置不当造成的解析漏洞 复现步骤: 正常上传文件,会返回文件上格式不支持 将文件后缀改为如下图,再上传 成功上传,现在可以去查看上传的文件: 原文地址:https://www.cnblogs.com/xia

文件上传漏洞及解析漏洞总结

文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力.这种攻击方式是最为直接和有效的,"文件上传"本身没有问题,有问题的是文件上传后,服务器怎么处理.解释文件.如果服务器的处理逻辑做的不够安全,则会导致严重的后果. 文件上传后导致的常见安全问题一般有: 1)上传文件是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,导致代码执行. 2)上传文件是Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行为(

【转】服务器解析漏洞

原文链接: 服务器解析漏洞 服务器解析漏洞算是历史比较悠久了,但如今依然广泛存在.在此记录汇总一些常见服务器的解析漏洞,比如IIS6.0.IIS7.5.apache.nginx等方便以后回顾温习. (一)IIS 5.x-6.x解析漏洞 使用IIS 5.x-6.x版本的服务器,大多为Windows Server 2003,网站比较古老,网页开发语言一般为asp:该解析漏洞也只能解析asp文件,而不能解析aspx文件. 目录解析(6.0) 形式:www.xxx.com/xx.asp/xx.jpg 原

各种解析漏洞获取Webshell

各种解析漏洞拿shell  一.IIS 6.0解析漏洞 IIS 6.0解析利用方法有两种1.目录解析/xx.asp/xx.jpg2.文件解析wooyun.asp;.jpg第一种,在网站下建立文件夹的名字为 .asp..asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行.例如创建目录 wooyun.asp,那么/wooyun.asp/1.jpg将被当作asp文件来执行.假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了.第二种,在II

php之文件类型解析漏洞防御与攻击

php在处理文件上传时,经常可以用到下面几种方式来判断文件的类型 1.通过文件名后缀,不安全,非常容易欺骗2.通过mime判断,部分类型的文件通过修改文件后缀名,也可以欺骗服务器3.通过头字节判断文件类型,但是判断范围有限,比如docx/xlsx等新的文档,通过头信息判断时,其实是一个zip包 PHP通过读取文件头部两个字节判断文件真实类型及其应用示例 function checkFileType($fileName){ $file     = fopen($fileName, "rb"

解析漏洞整理

1.什么是解析漏洞 以其他格式执行出脚本格式的效果. 2.解析漏洞产生的条件 1.命名规则 2.搭建平台 3.常见的解析漏洞 (一)IIS5.x-6.x解析漏洞 使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古老,开发语句一般为asp;该解析漏洞也只能解析asp文件,而不能解析aspx文件. 1)目录解析(6.0) 形式:www.xxx.com/xx.asp/xx.jpg 原理: 服务器默认会把.asp,.asp目录下的文件都解析成asp文件. 2)