首页 > 系统相关 >Nginx_(背锅)解析漏洞复现

Nginx_(背锅)解析漏洞复现

时间:2023-09-07 22:45:11浏览次数:39  
标签:背锅 漏洞 Nginx xx PHP 复现 解析 php

目录

Nginx 解析漏洞复现

说明 内容
漏洞编号
漏洞名称
漏洞评级
影响范围
漏洞描述 Nginx 解析漏洞 该解析漏洞是PHP CGI 的漏洞,在PHP的配置文件中有一个关键的选项
cgi.fix_pathinfo默认开启,当URL中有不存在的文件,PHP就会向前递归解析 在一个文件路径(/xx.jpg)后面加上/xx.PHP会将 /xx.jpg /xx.php 解析为 php 文件
修复方案

1.1、漏洞描述

这个漏洞其实和代码执行没有太大关系,其主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响

Nginx 解析漏洞 该解析漏洞是PHP CGI 的漏洞,在PHP的配置文件中有一个关键的选项
cgi.fix_pathinfo默认开启,当URL中有不存在的文件,PHP就会向前递归解析 在一个文件路径(/xx.jpg)后面加上/.php会将/xx.jpg/.php解析为php文件

1.2、漏洞等级

1.3、影响版本

1.4、漏洞复现

1、基础环境

Path:Vulhub/nginx/nginx_parsing_vulnerability


启动测试环境:

sudo docker-compose up -d

访问http://your-ip即可看到

image-20230907214802369

2、漏洞扫描

3、漏洞验证

上传1.php一句话木马,上传失败

image-20230907214834230

修改文件名,文件类型,文件内容

image-20230907214958009

uploadfiles/4a47a0db6e60853dedfcfdf08a5ca249.png

访问上传的图片

image-20230907215057180

增加/.php后缀,被解析成PHP文件

image-20230907215142637

造成这一问题主要跟 PHP的安全选项有关 cgi

image-20230907215343110

1.5、深度利用

GetShell

image-20230907215610706

image-20230907215650644

标签:背锅,漏洞,Nginx,xx,PHP,复现,解析,php
From: https://www.cnblogs.com/saury/p/17686288.html

相关文章

  • Nginx_0.7.65_空字节漏洞
    目录Nginx_0.7.65_空字节漏洞1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现1、基础环境2、漏洞扫描3、漏洞验证Nginx_0.7.65_空字节漏洞1.1、漏洞描述1.2、漏洞等级1.3、影响版本0.7.651.4、漏洞复现1、基础环境链接:https://pan.baidu.com/s/1GBEb6ig6ogiQfXq-y......
  • 【漏洞复现】DataEase数据可视化分析工具SQL注入-CVE-2023-40771
    1、DataEase数据可视化分析工具简介DataEase是开源的数据可视化分析工具,帮助用户快速分析数据并洞察业务趋势,从而实现业务的改进与优化。DataEase支持丰富的数据源连接,能够通过拖拉拽方式快速制作图表,并可以方便与他人分享。前端:Vue.js、Element图库:ApacheECharts、AntV后......
  • 二、Nginx环境搭建
    ❶首先创建Nginx的目录并进入:[root@localhost]#mkdir/soft&&mkdir/soft/nginx/[root@localhost]#cd/soft/nginx/❷下载Nginx的安装包,可以通过FTP工具上传离线环境包,也可通过wget命令在线获取安装包:[root@localhost]#wgethttps://nginx.org/download/nginx-1.21.6.tar.g......
  • Linux基础38 负载均衡会话保持(redis配session共享), 四层负载均衡, nginx端口转发
    一、负载均衡会话保持当用户访问页面登录后,会在服务器上生成一个session文件,并且返回给浏览器一个session_id内容的cookie,cookie会存在浏览器中,下一次访问cookie会携带session_id来到服务器验证,没有变化则说明是登录状态,不需要重新登录1.session共享的方法1.把session文件保......
  • 二级医院信息系统源码(HIS) Angular+Nginx+ Java
    基层医疗云HIS作为基于云计算的B/S构架的HIS系统,为基层医疗机构提供了标准化的、信息化的、可共享的医疗信息管理系统,可有效进行医疗数据共享与交换,解决数据重复采集及信息孤岛等问题,实现对基层医疗数据的分析和挖掘,为基层卫生机构提供科学合理的业务管理服务。可实现“云部署”,即......
  • 若依 Nginx 图片回显访问配置
    若依Nginx图片回显访问配置location/profile/{#方式二:指向目录,对应后台`application.yml`中的`profile`配置alias/home/ruoyi/uploadPath/;}参考文章:https://doc.ruoyi.vip/ruoyi-vue/other/faq.html#%E5%89%8D%E7%AB%AF%E5%A6%82%E4%BD%95%E9%85%8D%E7%BD%AE......
  • ssh关闭之后 nginx tomcat mysql服务也被关了
    linux启动tomcat后,关闭ssh连接,tomcat进程停止 linux版本OpenSSH_8.3p1,OpenSSL1.0.2k-fips 26Jan2017老师给的建议是ssh版本降级到7.4  太难了没找到解决办法 最后找到下边文章在sshd@service中加入 KillMode=process配置 并用nohup启服务 生效  ......
  • nginx(更新中)
    博客地址:https://www.cnblogs.com/zylyehuo/安装、初始化nginxtips如果想删除编译安装的软件:1,清空PATH2,删除文件夹即可1.编译软件之前,需要解决系统的开发环境yuminstallgccpatchlibffi-develpython-develzlib-develbzip2-developenssl-develncurses......
  • Metinfo6.0.0任意文件读取漏洞复现
    1.1、漏洞描述漏洞名称:MetInfo任意文件读取漏洞简介:MetInfo是一套使用PHP和MySQL开发的内容管理系统,其中的/app/system/include/module/old_thumb.class.php文件存在任意文件读取漏洞,攻击者可利用该漏洞读取网站的敏感文件。下载地址:历史版本安装文件下载Ver_6.0.01.2、漏洞......
  • Metinfo5.0.4-任意文件包含漏洞复现
    目录文件包含漏洞描述:漏洞等级影响版本漏洞利用蚁剑连接图片马读取敏感目录读取php源码登录管理员界面http://127.0.0.1/MetInfo5.0.4/admin/上传一句话木马,或者图片马制作图片木马copy1.jpg/b+1.php/a2.jpg文件包含首页漏洞描述:MetInfo是一个专业的企业级CMS建......