Nginx文件解析漏洞复现

漏洞介绍:

该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞

必要理解:

cgi.fix_pathinfo

该选项位于配置文件php.ini中,默认值为1,表示开启。当php遇到文件路径/test.png/x.php时,若/test.png/x.php不存在,则会去掉最后的/x.php,然后判断/test.png是否存在,若存在,则把/test.png当做文件/test.png/x.php解析,如若test.png还不存在如果在其前面还有后缀,继续前面的步骤,以此类推。若是关闭该选项,访问/test.jpg/x.php 只会返回找不到文件。

security.limit_extensions

在配置文件中,它位于/etc/php-fpm.d/www.conf中

这个选项开始是被注释了的也就是默认只允许执行php文件,可以在后面添加其它后缀,比如

security.limit_extensions .jpg .php

像这样添加.jpg之后,.jpg文件也能以php格式来执行

修改了后需要service php-fpm restart重启php
 

漏洞复现:

复现环境:借助vulhub的docker测试环境

直接进入到路径

nginx/nginx_parsing_vulnerability

运行

docker-compose up -d

启动之后查看配置,直接测试访问

nginx 上 修复CSRF 漏洞 nginx解析漏洞_python

上传图片木马成功之后,返回图片地址

nginx 上 修复CSRF 漏洞 nginx解析漏洞_php_02

成功访问

nginx 上 修复CSRF 漏洞 nginx解析漏洞_安全_03

 增加/x.php,可以发现图片就被解析成PHP文件

nginx 上 修复CSRF 漏洞 nginx解析漏洞_安全_04

漏洞防御:

nginx 上 修复CSRF 漏洞 nginx解析漏洞_安全_05

由于nginx做了如上配置,如果碰到.php后缀的就交给fastcgi来解析,因此我们可构造/test.jpg/.php(此处的.php必须是服务器端目录下不存在的如x.php等),这里的test.jpg就是我们上传的图片木马

当fastcgi处理x.php时,发现文件不存在,这里php.ini配置文件中的cgi.fix_pathinfo=1就发挥了作用,如果当前路径不存在,就返回上层路径即test.jpg,此时fastcig就将test.jpg格式文件当php来解析了

但是,在php-fpm.conf配置文件中的security.limit_extensions配置项限制了fastcgi要解析的文件类型(如果该选项未开启,默认只解析.php)

查看配置文件发现这里未限制fastcgi要解析的格式,故造成nginx因错误配置不当发现解析漏洞

nginx 上 修复CSRF 漏洞 nginx解析漏洞_django_06

修改配置文件

nginx 上 修复CSRF 漏洞 nginx解析漏洞_python_07

此时再去添加/x.php访问我们上传的图片木马时,提示access denied 该漏洞修复。

nginx 上 修复CSRF 漏洞 nginx解析漏洞_php_08

 

漏洞修复:

        在php版本比较低时,将php.ini文件中的cgi.fix_pathinfp的值设置为0,即关闭cgi解析

        php-fpm.conf中的 security.limit_extensions =.php,即仅支持.php后缀解析