公司网站建设的好处,网店设计理念,河南科技园网站建设,农业电商网站建设pp此漏洞为文件名逻辑漏洞#xff0c;该漏洞在上传图片时#xff0c;修改其16进制编码可使其绕过策略#xff0c;导致解析为 php。当Nginx 得到一个用户请求时#xff0c;首先对 url 进行解析#xff0c;进行正则匹配#xff0c;如果匹配到以.php后缀结尾的文件名#xff…此漏洞为文件名逻辑漏洞该漏洞在上传图片时修改其16进制编码可使其绕过策略导致解析为 php。当Nginx 得到一个用户请求时首先对 url 进行解析进行正则匹配如果匹配到以.php后缀结尾的文件名会将请求的PHP文件交给 PHP-CGI 去解析。
影响版本Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7 漏洞复现
进入vulhub靶场
cd /vulhub-master/nginx/CVE-2013-4547
docker-compose build
docker-compose up -d
docker ps -a
上传 info.php 抓包修改后缀为 jpg 并且添加空格发送然后上传成功 在 .jpg 后面添加两个空格并添加 .php 后缀在16进制修改中将原本连个空格的 0x20 0x20 修改为如下即 0x20 0x00 然后发包 访问上传后的文件由于url会将其编码需要继续抓包修改 0x20 0x20 为 0x20 0x00
192.168.109.133:8080/uploadfiles/info.jpg%20%20.php
抓包后在BP中将原来的%20%20删除改成两个空格方便修改 修改后再发包