前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Nginx-解析漏洞

Nginx-解析漏洞

作者头像
渗透攻击红队
发布2019-11-19 15:03:48
1.3K0
发布2019-11-19 15:03:48
举报
文章被收录于专栏:漏洞知识库漏洞知识库

Nginx-解析漏洞

漏洞描述

由于Nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://liuwx.cn/test.png/.php (url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’a.php’),其中test.png是我们上传的包含PHP代码的照片文件。

漏洞复现环境

代码语言:javascript
复制
Windows Server 2003

Nginx

PhpStudy

版本环境是:Nginx + PHP5.2

2003服务器必须能和PC物理主机相互Ping通

在这里我物理主机的IP是:192.168.1.101

2008虚拟机的IP是:192.168.119.134

访问:http://192.168.119.134/

环境搭建完毕!

Nginx-解析漏洞复现

一个一句话图片木马为:test.jpg,如果在URL中访问:http://www.liuwx.cn/test.jpg/.a.php会吧图片当做脚本格式解析执行!

访问:http://192.168.119.134/1.jpg

可以看到是一个正常的图片!

当在RUL后面加一个/*.php或者是/.php,就会被当做脚本文件执行!

访问:http://192.168.119.134/1.jpg/a.php

为了演示,我在hacker.jpg中添加了:

代码语言:javascript
复制
<?php
    phpinfo();
?>

访问:http://192.168.119.134/hacker.jpg是一张图片!

我们按照Nginx解析漏洞,后面加上/.php

http://192.168.119.134/hacker.jpg/.php

成功执行phpinfophp代码!

漏洞防御

1、将php.ini文件中的cgi.fix_pathinfo的值设置为1

2、将/etc/php5/fpm/pool.d/www.confsecurity.limit_ectensions后面的值设置为.php

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-10-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 漏洞知识库 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞描述
  • 漏洞复现环境
  • Nginx-解析漏洞复现
  • 漏洞防御
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档