目录漏洞复现漏洞成因修复方案参考链接该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。漏洞复现访问http://172.17.0.1/uploadfiles/nginx.png回显如下增加/.php后缀,被解析成PHP文件:测试上传功能:正常上传一张图片马,服务器给我们返回上传路径。上传成功后访问图片,并加上/.php后缀。将.gif文件解析成php文件回显phpinfo。漏洞成            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-03-15 20:22:17
                            
                                41阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            vulhub漏洞环境https://vulhub.org/#/environments/nginx/nginx_parsing_vulnerability/Nginx 解析漏洞复现版本信息:Nginx 1.x 最新版
PHP 7.x最新版该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。1、由于nginx.conf的错误配置导致nginx把以".php"结尾的文件交给fastcg            
                
         
            
            
            
            [+]IIS 6.0目录解析:/xx.asp/xx.jpg  xx.jpg可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码IIS6.0 会将 xx.jpg 解析为 asp 文件。后缀解析:/xx.asp;.jpg     /xx.asp:.jpg(此处需抓包修改文件名)IIS6.0 都会把此类后缀文件成功解析为 asp 文件。(I            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-08-21 13:29:24
                            
                                51阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            Linux系统是一个出色的操作系统,具有强大的自定义和配置功能。而在Linux系统中,设置crossdomain也是一个很重要的操作。在Linux系统中,crossdomain主要用于解决网络访问权限的问题,确保网络数据的安全和稳定。
在Linux系统中,设置crossdomain可以通过修改配置文件来实现。首先,我们需要找到nginx配置文件,一般在/etc/nginx/目录下。然后找到需要设            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2024-05-20 11:11:03
                            
                                100阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            Nginx历史上曾出现过多次解析漏洞,比如80sec发现的解析漏洞,以及后缀名后直接添加%00截断导致代码执行的解析漏洞。但是在2013年底,nginx再次爆出漏洞(CVE-2013-4547),此漏洞可导致目录跨越及代码执行,其影响版本为:nginx 0.8.41 – 1.5.6,范围较广。为了更深入的了解漏洞产生的原因,笔者根据官方补丁(http://nginx.org/download/pa            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-25 18:36:52
                            
                                204阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            nginx中间件常见漏洞总结1.中间件漏洞的概念1.1 中间件、容器、服务器的基本概念辨析2.Nginx 配置错误导致漏洞2.1 `$uri`导致的CRLF注入漏洞2.1.1 漏洞成因2.1.2 利用方式2.1.3 修改方案2.2 目录穿越漏洞2.1.1 漏洞成因2.2.2 利用方式2.2.3 修改方案2.3 Http Header被覆盖2.3.1 漏洞成因2.3.2 利用方式2.3.3 修改方            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-03-19 19:07:17
                            
                                273阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            简单介绍NGINX:Nginx是一款轻量级的Web 服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like 协议下发行。其特点是占有内存少,并发能力强,nginx的并发能力在同类型的网页服务器中表现较好。主要应用在百度,淘宝等高并发请求情形。漏洞:1.NGINX解析漏洞(1)Nginx文件名逻辑漏洞(CVE-2013-4547)影响版本:Nginx 0.8.            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-25 11:42:36
                            
                                421阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            早就知道nginx有安全,一直没放在心上,今天抽空做了一个测试,果真非常危险,请用nginx 构建服务器的朋友要一定小心了,不采取防范措施将会造成严重的安全隐患。2010年5月23日14:00前阅读本文的朋友,请按目前v1.1版本的最新配置进行设置。昨日,80Sec 爆出Nginx具有严重的0day,详见《Nginx文件类型错误解析》。只要用户拥有上传图片权限的Nginx+PHP服务器            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-23 14:35:24
                            
                                36阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            题记:去年80sec爆出了一个“nginx的文件名解析漏洞”,当时虽觉得很重要,但并未深入了解(当时还是太浮)。今天验证Dicuz!1.5和nginx二次文件名解析漏洞时候才有机会详细了解。正文:一、验证Dicuz!1.5和nginx二次文件名解析漏洞1)搭建环境因为自己对nginx不了解,因此首先是搭建nginx和php的测试环境。经过搜索,在网上找到了配置指南(转载到本博客了),依照其操作,成            
                
         
            
            
            
            nginx 文件类型错误解析漏洞   
   漏洞介绍: 
 nginx 
 是一款高性能的 
 web 
 服务器,使用非常广泛,其不仅经常被用作反向代理,也可以非常好的支持 
 PHP 
 的运行。 
 80sec 
 发现其中存在一个 较为严重的安全问题,默认情况下可能导致服务器错误的将任何类型的文件以 
 PHP 
 的方式 进行解析,这将导致严重的安全问题,使得恶意的攻击者可能攻            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-08-27 12:45:30
                            
                                126阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            Nginx文件解析漏洞复现漏洞介绍:该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞必要理解:cgi.fix_pathinfo该选项位于配置文件php.ini中,默认值为1,表示开启。当php遇到文件路径/test.png/x.php时,若/test.png/x.php不存在,则会去掉最后的/x.php,然后判断/test.png是否存在,若存在,则把/test.png当做文件/            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-28 09:54:59
                            
                                86阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            80sec发现的大漏洞 ,之前听阿里巴巴的同学也说到过 。说明这个漏洞地下知道的人已经很多了只是今天公开了。。。现在来看看漏洞描述漏洞介绍:nginx是一款高性能的web服务器,使用非常广泛,其不仅经常被用作反向代理,也可以非常好的支持PHP的运行。80sec发现其中存在一个较为严重的安全问题,默认情况下可能导致服务器错误的将任何类型的文件以PHP的方式进行解析,这将导致严重的安全问题,使得恶意的            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-10 20:39:34
                            
                                35阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            一、 背景安全部门扫描发现,某业务主机存在以下漏洞:nginx 安全漏洞(CVE-2019-9511) nginx 安全漏洞(CVE-2019-9513) nginx 安全漏洞(CVE-2019-9516) 受影响版本:Nginx 1.9.51 至 16.0版本及1.17.2.按照建议升级到:Nginx 1.16.1,下载地址:https://nginx.org/download/nginx-1.            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-03-05 04:18:31
                            
                                2501阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            最近的漏洞复现就跟着vulhub做,感谢大佬做的环境和记录CVE-2013-4547漏洞介绍影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7 这个漏洞其实和代码执行没有太大关系,其主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。 举个例子,比如,Nginx匹配到.php结尾的请求,就发送给fastcgi进行解            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-03-26 06:17:25
                            
                                138阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            文章目录一、前期准备1、什么是Ajax参考:Ajax - Web 开发者指南 | MDN根据MDN文档的描述,大致可以这样描述AJAX:Asynchronous JavaScript + XML(异步JavaScript和XML), 其本身不是一种新技术,而是一个在 2005年被Jesse James Garrett提出的新术语,用来描述一种使用现有技术集合的‘新’方法,包括: HTML 或 XH            
                
         
            
            
            
            Ajax(Asynchronous JavaScript and XML)是一种前端技术,通过使用 JavaScript 进行异步请求,并在无需刷新整个页面的情况下更新页面内容。它可以使用原生的 XMLHttpRequest 对象或其他封装库(如 jQuery 的 $.ajax)来实现。Ajax 可以发送和接收各种数据格式,例如 XML、JSON 或 HTML。Axios 是一个基于 Promis            
                
         
            
            
            
            crossdomain.xml是adobe搞的,为了让flash跨域访问文件。 
该配置文件放于服务器端的根目录下面。来设置让哪些域名下面的swf文件能够访问我服务器上的内容。 
比如:我的服务器上有个图片:http://www.a.com/img.gif 
sina上面有个swf需要访问我的这个文件。 
配置文件该这样写: 
Xml代码
    <?            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2010-09-16 13:30:42
                            
                                1905阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            使用crossdomain.xml让Flash可以跨域传输数据
本文来自http://www.mzwu.com/article.asp?id=975
一、概述
位于www.mzwu.com域中的SWF文件要访问www.163.com的文件时,SWF首先会检查163服务器目录下是否有crossdomain.xml文件,如果没有,则访问不成功;若crossdomain.xml文件存在,且里边            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2012-03-07 15:50:38
                            
                                1591阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            Nginx 解析漏洞一、搭建环境二、复现过程三、漏洞原理及防范一、搭建环境环境需求:ubuntu虚拟机,docker环境,vulhub-master环境 这里我使用的Linux系统为Ubuntu22.04版本,已经准备完毕(比如换源,安装docker等操作)1、通过FTP将vulhub-master.zip环境包上传并进行解压 这里我已将环境包上传至root主目录下,下面进行解压:unzip vu            
                
         
            
            
            
            一次利用nginx漏洞的木马事件导读:服务器突然负载比平常高出了50%,经过长时间分析发现原来是黑客利用nginx的一个漏洞,通过图片上传了含有代码的图片,然后调用图片使用post传入代码,生成一个含有推广链接代码的php可执行文件,代码在调用时需要多次解密,因此直接导致负载升高。 起因:今天早上来到公司照例打开cacti监控查看服务器的运行情况,突然发现两台网站服务器的负载比平时            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-08-13 10:41:31
                            
                                114阅读