暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

Nginx文件名逻辑漏洞(CVE-2013-4547)

亿人安全 2021-08-31
1021

漏洞说明

2013年底,nginx再次爆出漏洞(CVE-2013-4547),此漏洞可导致目录跨越及代码执行,主要原因是nginx因为00截断错误地解析了请求的 URI ,将获取到用户请求的文件名解析为对应的脚本程序,导致出现权限绕过、代码执行等连带影响,从而实现getshell的过程。


影响版本

Nginx 0.8.41 ~ 1.4.3 1.5.0 ~ 1.5.7


环境搭建

docker-compose build

docker-compose up -d


漏洞复现

启动后,访问http://your-ip:8080,可以看到上传页面


上传带有phpinfo的脚本文件,使用burp抓取目标HTTP请求包,因为采取黑名单限制,所以上传文件失败


于是上传图片马.jpg[空格],上传成功,显示路径


将上传的jpg文件作为php解析,利用未编码的空格和截止符进行构造,访问http://your-ip:8080/uploadfiles/test.jpgAAAphp,使用burp抓取目标文件,将AAA分别更改为20(空格)、00(截止符)和2e(分隔符)


发送请求,成功解析




文章转载自亿人安全,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论