Nginx解析漏洞复现 CVE-2013-4547

   1.准备:

1.1复现环境

漏洞环境:vulnhub靶场

工具准备:python3

1.2环境启动

进入vulnhub目录下的nginx目录,进入CVE-2013-4547目录

cd /home/hbesljx/vulhub/nginx/CVE-2013-4547

docker-compoe启动漏洞环境

docker-compose up -d

访问靶机的8080端口。出现nginx上传文件的界面即为开启成功!

2.概念说明

2.1 Nginx是什么

Nginx (engine x) 是一个高性能的HTTP和反向代理web服务器

3.漏洞原理

正常情况下只有.php后缀的文件才会交给fastcgi解析,但是1.gif%20%00.php也满足了.php后缀,会被Nginx交给fastcgi解析,但是Nginx会识别%00截断符,因此会将1.gif当作是要解析的文件而交给fastcgi解析。因此我们上传一个1.gif文件,然后访问1.gif%20%00.php文件即可执行1.gif中的php代码。

4.漏洞复现

4.1 上传gif文件并抓包

修改文件名为"1.gif "                注意gif后有一个空格

上传成功

4.2 访问1.gif

访问靶机的/uploadfiles/1.gif文件,构造url为http://192.168.133.140:8080/uploadfiles/1.gifqq.php

用burpsuite抓包后在Hex(十六进制)中修改qq为20 00,代表空格和截断。

成功解析到1.gif的php代码如下!

  • 11
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值