常见框架漏洞之六:Nginx

Nginx是⼀款轻量级的Web 服务器/反向代理服务器及电⼦邮件(IMAP/POP3)代理服务器,在BSD-like 协议下发⾏。其特点是占有内存少,并发能⼒强,事实上nginx的并发能⼒确实在同类型的⽹⻚服务器中表现较好。

CRLF注⼊漏洞

描述

Nginx将传⼊的url进⾏解码,对其中的%0a%0d替换成换⾏符,导致后⾯的数据注⼊⾄头部,造成CRLF 注⼊漏洞。

复现

vluhub靶场 /vulhub/nginx/insecure-configuration

构造url,访问 http://8.138.19.182/%0ASet-cookie:JSPSESSID%3D3

可以看到,返回包已经有构造得cookie了。

漏洞修复

删除配置不当的配置。

⽂件名逻辑漏洞(CVE-2013-4547)

描述

这⼀漏洞的原理是⾮法字符空格和截⽌符(\0)会导致Nginx解析URI时的有限状态机混乱,

此漏洞可导致⽬录跨越及代码执⾏,其影响版本为:nginx 0.8.41 – 1.5.6

环境

kali vulhub靶场 /nginx/CVE-2013-4547

漏洞复现

访问靶场:http://8.138.19.182:8080/

创建555.jpg ⽂件,并上传

抓包,在该⽂件名最后添加⼀个空格

上传成功后,浏览器访问 http://8.138.19.182:8080/uploadfiles/555.jpg...php,

将2e,2e,2e修改为20,00,2e,发包:

生成一个webshell.php文件,访问

然后用蚁剑进行连接即可成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

执念WRD

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值