前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Nginx文件名逻辑漏洞(CVE-2013-4547)

Nginx文件名逻辑漏洞(CVE-2013-4547)

作者头像
亿人安全
发布2022-06-30 15:07:40
6780
发布2022-06-30 15:07:40
举报
文章被收录于专栏:红蓝对抗

漏洞说明

2013年底,nginx再次爆出漏洞(CVE-2013-4547),此漏洞可导致目录跨越及代码执行,主要原因是nginx因为00截断错误地解析了请求的 URI ,将获取到用户请求的文件名解析为对应的脚本程序,导致出现权限绕过、代码执行等连带影响,从而实现getshell的过程。

影响版本

Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7

环境搭建

docker-compose build

docker-compose up -d

漏洞复现

启动后,访问http://your-ip:8080,可以看到上传页面

上传带有phpinfo的脚本文件,使用burp抓取目标HTTP请求包,因为采取黑名单限制,所以上传文件失败

于是上传图片马.jpg[空格],上传成功,显示路径

将上传的jpg文件作为php解析,利用未编码的空格和截止符进行构造,访问http://your-ip:8080/uploadfiles/test.jpgAAAphp,使用burp抓取目标文件,将AAA分别更改为20(空格)、00(截止符)和2e(分隔符)

发送请求,成功解析

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-08-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 亿人安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞说明
  • 影响版本
  • 环境搭建
  • 漏洞复现
相关产品与服务
容器镜像服务
容器镜像服务(Tencent Container Registry,TCR)为您提供安全独享、高性能的容器镜像托管分发服务。您可同时在全球多个地域创建独享实例,以实现容器镜像的就近拉取,降低拉取时间,节约带宽成本。TCR 提供细颗粒度的权限管理及访问控制,保障您的数据安全。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档