与Apache相比,Nginx算是后起之秀,但大有赶超之势。百度一番,又谷歌一番,最终只找到了三个已公开的、关于Nginx解析漏洞,记录如下。Nginx中php配置错误导致的解析漏洞利用方式:/test.jpg/test.php测试:首先准备文件test.jpg,内容为:<?php phpinfo() ?>在浏览器中访问 http://127.0.0.1/test.jpg 显示图片解
Nginx历史上曾出现过多次解析漏洞,比如80sec发现的解析漏洞,以及后缀名后直接添加%00截断导致代码执行的解析漏洞。但是在2013年底,nginx再次爆出漏洞(CVE-2013-4547),此漏洞可导致目录跨越及代码执行,其影响版本为:nginx 0.8.41 – 1.5.6,范围较广。为了更深入的了解漏洞产生的原因,笔者根据官方补丁(http://nginx.org/download/pa
[+]IIS 6.0目录解析:/xx.asp/xx.jpg  xx.jpg可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码IIS6.0 会将 xx.jpg 解析为 asp 文件。后缀解析:/xx.asp;.jpg     /xx.asp:.jpg(此处需抓包修改文件名)IIS6.0 都会把此类后缀文件成功解析为 asp 文件。(I
nginx 文件类型错误解析漏洞 漏洞介绍: nginx 是一款高性能的 web 服务器,使用非常广泛,其不仅经常被用作反向代理,也可以非常好的支持 PHP 的运行。 80sec 发现其中存在一个 较为严重的安全问题,默认情况下可能导致服务器错误的将任何类型的文件以 PHP 的方式 进行解析,这将导致严重的安全问题,使得恶意的攻击者可能攻
80sec发现的大漏洞 ,之前听阿里巴巴的同学也说到过 。说明这个漏洞地下知道的人已经很多了只是今天公开了。。。现在来看看漏洞描述漏洞介绍:nginx是一款高性能的web服务器,使用非常广泛,其不仅经常被用作反向代理,也可以非常好的支持PHP的运行。80sec发现其中存在一个较为严重的安全问题,默认情况下可能导致服务器错误的将任何类型的文件以PHP的方式进行解析,这将导致严重的安全问题,使得恶意的
Nginx文件解析漏洞复现漏洞介绍:该漏洞Nginx、php版本无关,属于用户配置不当造成的解析漏洞必要理解:cgi.fix_pathinfo该选项位于配置文件php.ini中,默认值为1,表示开启。当php遇到文件路径/test.png/x.php时,若/test.png/x.php不存在,则会去掉最后的/x.php,然后判断/test.png是否存在,若存在,则把/test.png当做文件/
测试过nginx诸多版本,都有该漏洞漏洞场景: nginx + php-cgi 漏洞重现:在网站根目录上传一个文件1.jpg内容为:1 <?php2 echo 111;3 ?>复制代码这样访问: http://yourdomain/1.jpg/123.php  //这里的123随意定义,写成abc也行,关键后边是.php这样就能解析php了  结果为111这似乎很
原创 2014-04-05 21:08:13
1594阅读
文件解析漏洞目标环境win2003(x64)PHPstudy2016nginx复现过程先写一个上传的网页upload.html<!DOCTYPE html> <html> <head> <title>File Upload</title> </head&g...
原创 2023-05-19 15:53:03
0阅读
360CERT [三六零CERT](???? 今天报告编号:B6-2020-090302报告来源:360CERT报告作者:360CERT更新日期:2020-09-030x01 简述2020年09月03日,360CERT监测发现 phpstudy 发布了 phpstudy 安全配置错误 的风险通告,
转载 2022-04-24 13:37:42
145阅读
vim /usr/local/nginx/conf/fastcgi_params    增加以下到文件最前面:    if ($request_filename ~* (.*)\.php) {        set $php_url $1;    }    if (!-
原创 2012-07-16 12:23:11
2735阅读
1点赞
360CERT [三六零CERT](javascript:void(0)???? 今天报告编号:B6-2020-090302报告来源:360CERT报告作者:360CERT更新日期:2020-09-030x01 漏洞简述2020年09月03日,360CERT监测发现 phpstudy 发布了 phpstudy 安全配置错误漏洞 的风险通告,漏洞等级:高危,漏洞评分:7.6。phpStudy 存在 nginx 解析漏洞,攻击者能够利用上传功能,将包含恶意代码的合法文件类型上传至服务器,从而造成
转载 2021-06-18 14:30:51
241阅读
文件上传漏洞解析漏洞总结1.文件上传漏洞是什么文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。常见场景是web服务器允许用户上传图片或者普通文本文件保存,而用户绕过上传机制上传恶意代码并执行从而控制服务器。显然这种漏洞是getshell最快最直接的方法之一,需要说明的是上传文件操作本身是没有问题的,问题在于文件上传到服务器后,服务器怎么处理和解释文件
前言该漏洞Nginx、php版本无关,属于用户配置不当造成的解析漏洞。环境搭建漏洞环境使用vulhub搭建,漏洞目录为 vulhub/nginx/nginx_parsing_vulnerability在漏洞目录中执行以下命令即可构建漏洞环境。docker-compose up -d原理分析首先来看不当配置:# php.ini cgi.fix_pathinfo=1 # php-fpm.conf s
先来玩Apache解析漏洞,安界网的靶场。漏洞原理Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。比如 test.php.owf.rar “.owf”和”.rar” 这两种后缀是apache不可识别解析,apache就会把test.php.owf.rar解析成php。其余配置问题导致漏洞(1)如果在 Apache 的 conf 里有这样一行配置 Ad
Nginx中php配置错误导致的解析漏洞影响版本:全版本影响说明:命令执行,获取服务器web权限环境说明:Nginx 1.13.0 利用方式:/test.jpg/test.php利用条件:php.ini cgi.fix_pathinfo=1 php-fpm.conf security.limit_extensions = .php .jpg测试:首先准备文件test.jpg,内容为:<?ph
文件解析漏洞 :解析漏洞主要说的是一些特殊文件被iis、apache、nginx在某种情况下解释成脚本文件格式的漏洞IIS5.x/6.0解析漏洞:1.文件解析:1.asp;.jpg第二种,在IIS6.0下。分号后面的不被解析,也就1.asp;.jpg2.目录解析1.x.asp/1.jpg3./liuwx.asa/liuwx.cer/liuwx.cdx4.asa,cer,(都是以asp格式来运行)A
题记:去年80sec爆出了一个“nginx的文件名解析漏洞”,当时虽觉得很重要,但并未深入了解(当时还是太浮)。今天验证Dicuz!1.5和nginx二次文件名解析漏洞时候才有机会详细了解。正文:一、验证Dicuz!1.5和nginx二次文件名解析漏洞1)搭建环境因为自己对nginx不了解,因此首先是搭建nginx和php的测试环境。经过搜索,在网上找到了配置指南(转载到本博客了),依照其操作,成
今天看书看到其中提到的一个漏洞,那就是Nginx+PHP的服务器中,如果PHP的配置里 cgi.fix_pathinfo=1 那么就会产生一个漏洞。这个配置默认是1的,设为0会导致很多MVC框架(如Thinkphp)都无法运行。这个漏洞就是比如 localhost/img/1.jpg 是正常地访问一张图片,而 localhost/img/1.jpg/1.php 却会把这张图片作为PHP文件来执行!
目录漏洞原理漏洞复现编译环境制作图片马一:随便弄一张图片二:准备写一个.php文件,写上木马三:合成图片马上传图片马修复漏洞漏洞原理1、 由于nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://ip/uploadfiles/test.png/.php (url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’a.
目录漏洞复现漏洞成因修复方案参考链接该漏洞Nginx、php版本无关,属于用户配置不当造成的解析漏洞漏洞复现访问http://172.17.0.1/uploadfiles/nginx.png回显如下增加/.php后缀,被解析成PHP文件:测试上传功能:正常上传一张图片马,服务器给我们返回上传路径。上传成功后访问图片,并加上/.php后缀。将.gif文件解析成php文件回显phpinfo。漏洞
  • 1
  • 2
  • 3
  • 4
  • 5