在做web安全测试时,常常接手到啥功能都没有的页面。然而大多数站点都用到nginx服务器,不妨可以从这个角度去测试利用。  一、CRLF注入漏洞漏洞描述CRLF是”回车+换行”(\r\n)的简称,其十六进制编码分别为0x0d和0x0a(URL编码则是%0d,%0a) 在HTTP协议中,HTTP header是用一个CRLF分隔的,HTTP Body是用两个CRLF分隔的,浏览器就是根据这
Nginx简介Nginx (engine x) 是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务。其将源代码以类BSD许可证的形式发布,因它的稳定性、丰富的功能集、简单的配置文件和低系统资源的消耗而闻名。2011年6月1日,nginx 1.0.4发布。Nginx是一款轻量级的Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-
转载 2024-03-20 20:25:11
521阅读
###Nginx整数溢出漏洞 CVE-2017-7529 题目URL:http://www.whalwl.site:8040/ ####漏洞描述 在 Nginx 的 range filter 中存在整数溢出漏洞,可以通过带有特殊构造的 range 的 HTTP 头的恶意请求引发这个整数溢出漏洞,并导 ...
转载 2021-08-14 23:34:00
1265阅读
2评论
溢出漏洞是一种计算机程序的可更正性缺陷。 溢出漏洞的全名:缓冲区溢出漏洞 因为它是在程序执行的时候在缓冲区执行的错误代码,所以叫缓冲区溢出漏洞。 它一般是由于编成人员的疏忽造成的。 具体的讲,溢出漏洞是由于程序中的某个或某些输入函数(使用者输入参数)对所接收数据的边界验证不严密而造成。 根据程序执行中堆栈调用原理程序对超出边界的部分如果没有经过验证自动去掉,那么超出边界的部分就会覆盖后面的存放程序
原创 2022-09-21 11:38:01
330阅读
今天发现weblogic上有大量的连接处于time_wait状态,感觉很奇怪。据说是nginx照成的,用tcpdump研究下。 在nginx的服务器上执行 tcpdump -i bond0 -nnA src host 134.96.129.36 and dst host 134.96.129.71 | grep -30 134.96.111.86 可以看到ng
整数溢出实验报告  一、实验原理 (1)计算机中,整数用补码来表示,分为有符号整数和无符号整数。有符号整数最高位为符号位,1表示负数,0表示整数。无符号数没有符号位,只表示整数。将一个负的有符号数赋给无符号数,可能会变成一个很大的数。 (2)一个整数通过运算(加减、赋值等),超出了它的数据类型所能表示的范围,就会发生溢出。如:一个整数存入比它小的存储空间时,超出了类型所能表示的
漏洞起因边界条件错误 影响系统Igor Sysoev nginx 0.8.14 Igor Sysoev nginx 0.7.61 Igor Sysoev nginx 0.6.38 Igor Sysoev nginx 0.5.37 不受影响系统Igor Sysoev nginx 0.8.15 Igor Sysoev nginx 0.7.62 Igor Sysoev nginx 0
转载 精选 2009-09-18 08:01:45
1357阅读
泄漏就是内存申请后,用完没有释放,造成可用内存越来越少。存泄露本意是申请的内存空间没有被正确释放,导致后续程序里这块内存被占用,而且指向这块内存空间的指针不再存在时,这块内存也就永远不可达了,内存空间就这么一点点被蚕食。说人话就是“占着茅坑不拉粑粑”。溢出指用户实际的数据长度超过了申请的内存空间大小,导致覆盖了其他正常数据,容易造成程序异常,严重的造成系统崩溃,攻击者可以此修改特定位置的变量数据达
转载 2024-04-15 06:22:07
110阅读
PWN简单利用堆栈溢出漏洞PWN简单利用堆栈溢出漏洞0x01 栈的介绍栈是什么栈的特点栈中如何存储数据0x02 函数调用栈寄存器分配0x03 栈帧结构例题:堆栈溢出漏洞利用0x01.运行程序、查看文件类型 和 保护措施0x02.反汇编分析0x03.调试分析payload0x04.payload生成脚本0x05.总结 PWN简单利用堆栈溢出漏洞0x01 栈的介绍栈是什么栈都是一种数据项按序排列的数
转载 2024-06-17 22:20:16
15阅读
渗透测试测试软件的溢出漏洞计算软件溢出的偏移地址查找JMP ESP指令坏字符的确定 测试软件的溢出漏洞FreeFloat FTP Server会在运行的主机上建立一个FTP。其他计算机上的用户可以登录到这个FTP上来存取文件。*例如,在主机192.168.0.116的C盘中运行这个FTP软件,在另外一台计算机中可以使用FTP下载工具或者命令的方式进行访问。*这里采用命令的方式对其进行访问,(使用
转载 2023-09-14 13:45:10
147阅读
什么是缓存?Web缓存是可以自动保存常见文档副本的HTTP 设备。 当Web请求抵达缓存时, 如果本地有“已缓存的”副本, 就可以从本地设备而不是服务器中提取这个文档。为什么使用缓存?缓存减少了冗余的数据传输, 节约了网络费用 缓存缓解了网络瓶颈的问题, 对于带宽的要求 缓存降低了对原始服务器的要求, 降低服务器压力 缓存加速了页面的展示缓存的分类:缓存分为服务端侧(比如 Nginx,redis,
转载 2024-02-28 11:32:44
84阅读
利用phpMyAdmin漏洞上传木马程序,获得webshell。 CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。
原创 精选 2016-12-12 11:56:54
3087阅读
2点赞
1评论
# 实现Redis堆溢出漏洞 ## 介绍 在本文中,我将教给你如何实现Redis堆溢出漏洞。首先,我们需要了解这个漏洞的整个过程,然后逐步实施。让我们开始吧! ## 流程 ```mermaid flowchart TD A(准备工作) --> B(连接到Redis服务器) B --> C(创建恶意的字符串) C --> D(设置Redis键值) D --> E
原创 2023-11-24 04:15:43
46阅读
   不知道能写出来多少东西,反正最近我是没时间研究堆栈,而且对于OD的使用我也是纯白一个。大学的时候汇编课程是每周第一节,老师也没激情,都是睡过去了,现在发现有用了,⊙﹏⊙b汗,溢出方式利用我只知道有两种一种是覆盖异常处理结构的栈溢出利用方式,还有一种是覆盖栈中函数返回地址,这些原理都可以从sploit中看到,我的感觉就是sploit中的已有的攻击载荷用处都不大,而新的漏洞
翻译 精选 2014-07-22 15:04:50
1225阅读
几天前,Bluebox Security刚曝出了Android存在安全漏洞。小分队立刻就掌握了其技术细节。最近几天经过对Android的研究,小分队又发现了一个类似的漏洞。攻击者可以对原apk进行修改,但不修改其原apk的签名。只是原理跟Bluebox Security曝的漏洞不太一样,但效果是一样的。 这次我们讲讲技术细节:      publ
漏洞原理:        栈溢出指的是程序向栈中某个变量中写入的字节数超过了这个变量本身所申请的字节数,因而导致栈中与其相邻的变量的值被改变。若输入足够多的、精心挑选的字符,将改写函数的返回地址(也可以是jmp、call指令的跳转地址),由此获取对CPU的控制,从而执行任何任意操作。实验环境:Ubuntu16.0、gdb漏洞程序:#include <s
漏洞的利用思想: 破坏堆内存管理的相关数据结构:如arena、bin、chunk 破坏堆内存中的用户数据:覆盖变量指针、函数指针、数据等 一般情况下都是为了构造任意内存读写以及控制流劫持堆漏洞的防护方法: 保护堆内存管理相关的数据结构:Heap Canary保护堆内存中的用户数据:CFI,Vtable protect 通用防护:ASLR,DEP堆漏洞的利用
转载 2023-07-31 20:20:14
41阅读
目录漏洞复现漏洞成因修复方案参考链接该漏洞Nginx、php版本无关,属于用户配置不当造成的解析漏洞漏洞复现访问http://172.17.0.1/uploadfiles/nginx.png回显如下增加/.php后缀,被解析成PHP文件:测试上传功能:正常上传一张图片马,服务器给我们返回上传路径。上传成功后访问图片,并加上/.php后缀。将.gif文件解析成php文件回显phpinfo。漏洞
转载 2024-03-15 20:22:17
41阅读
vulhub漏洞环境https://vulhub.org/#/environments/nginx/nginx_parsing_vulnerability/Nginx 解析漏洞复现版本信息:Nginx 1.x 最新版 PHP 7.x最新版该漏洞Nginx、php版本无关,属于用户配置不当造成的解析漏洞。1、由于nginx.conf的错误配置导致nginx把以".php"结尾的文件交给fastcg
转载 1月前
0阅读
一、实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二、实验准备 系统用户名 shiyanlou 实验楼提供的是 64 位 Ubuntu linux,而本次实验为了方便观察汇编语句,我们需要在 32 位环境
  • 1
  • 2
  • 3
  • 4
  • 5