首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
nginx 解析漏洞如何防御
2024-08-08
nginx文件类型错误解析漏洞
漏洞介绍:nginx是一款高性能的web服务器,使用非常广泛,其不仅经常被用作反向代理,也可以非常好的支持PHP的运行.80sec发现 其中存在一个较为严重的安全问题,默认情况下可能导致服务器错误的将任何类型的文件以PHP的方式进行解析,这将导致严重的安全问题,使得恶意的攻击者可 能攻陷支持php的nginx服务器. 漏洞分析:nginx默认以cgi的方式支持php的运行,譬如在配置文件当中可以以 location ~ .php$ { root html; fastcgi_pass 127.0.
nginx解析漏洞复现
nginx解析漏洞复现 一.漏洞描述 该漏洞与nginx.php版本无关,属于用户配置不当造成的解析漏洞 二.漏洞原理 1. 由于nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://ip/uploadfiles/test.png/.php (url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’a.php’),其中test.png是我们上传的包含PHP代码的照片文件. 2.但是fastcgi在处理’.php’
nginx解析漏洞,配置不当,目录遍历漏洞环境搭建、漏洞复现
nginx解析漏洞,配置不当,目录遍历漏洞复现 1.Ubuntu14.04安装nginx-php5-fpm 安装了nginx,需要安装以下依赖 sudo apt-get install libpcre3 libpcre3-dev sudo apt-get install zlib1g.dev sudo apt-get install libssl-dev 安装php: apt-get install php5-fpm apt-get install nginx 开启Nginx对php的支持,去掉
15.Nginx 解析漏洞复现
Nginx 解析漏洞复现 Nginx解析漏洞复现. 版本信息: Nginx 1.x 最新版 PHP 7.x最新版 由此可知,该漏洞与Nginx.php版本无关,属于用户配置不当造成的解析漏洞. 使用docker在本地搭建了一个存在漏洞的环境: 访问 http://192.168.0.132/upload.php 是一个正常的上传页面: 我们上传包含<?php phpinfo();?>的一句话图片: 访问图片正常显示: 利用Nginx的解析漏洞,我们访问:http://192.168.0.132
Nginx 解析漏洞复现
一.漏洞描述 该漏洞与nginx.php版本无关,属于用户配置不当造成的解析漏洞 二.漏洞原理 1.由于nginx.conf的如下配置导致nginx把以'.php'结尾的文件交给fastcgi处理,为此可以构造http://ip/uploadfiles/test.png/.php (url结尾不一定是'.php',任何服务器端不存在的php文件均可,比如'a.php'),其中test.png是我们上传的包含PHP代码的照片文件. 2.但是fastcgi在处理'.php'文件时发现文件并不存在,这
Nginx解析漏洞复现以及哥斯拉连接Webshell实践
Nginx解析漏洞复现以及哥斯拉连接Webshell实践 目录 1. 环境 2. 过程 2.1 vulhub镜像拉取 2.2 漏洞利用 2.3 webshell上传 2.4 哥斯拉Webshell连接 3. 原理分析 4. 踩坑 4.1 Webshell连接不上 1. 环境 kali linux docker+vulhub nginx(1.19.6)+php(7.4.15) 2. 过程 2.1 vulhub镜像拉取 vulhub安装的话去官网上有安装教程 https://vu
Nginx 解析漏洞
目录 漏洞复现 漏洞成因 修复方案 参考链接 该漏洞与Nginx.php版本无关,属于用户配置不当造成的解析漏洞. 漏洞复现 访问http://172.17.0.1/uploadfiles/nginx.png回显如下 增加/.php后缀,被解析成PHP文件: 测试上传功能: 正常上传一张图片马,服务器给我们返回上传路径.上传成功后访问图片,并加上/.php后缀.将.gif文件解析成php文件回显phpinfo. 漏洞成因 前面说了该漏洞与Nginx.php版本无关,属于用户配置不当造成的解析漏洞
nginx解析漏洞
一个比较老的漏洞了,但是今天在一个交流群里大佬们有那么一个案例.就深入学习了一下其原理. Nginx当检查url最后的文件名为脚本的时候,他就会把整个程序当作脚本来执行,否则就当作非脚本执行. 正确上传好一个图片之后是这样的: http://127.0.0.1/xxoo.jpg 如果在其后面多家一个.php 即http://127.0.0.1/xxoo.jpg/xxoo.php 如此就可以当作脚本来执行了. 也可以是http://127.0.0.1/xxoo.jpg/.php 以下这个图片是一个
文件类型解析漏洞防御与攻击(PHP)
简介: 解析漏洞主要是一些特殊文件被iis.Apache.Nginx等服务在某种情况下解释成脚本文件格式并得以执行而产生的漏洞,一般的思路都是用图片木马来欺骗服务器,上传webshell,达到提权的目的 目前所出现的解析漏洞主要是以下几个: 1. IIS5.x~6.x解析漏洞 使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古老,开发语句一般为asp:该解析漏洞也只能解析asp文件,而不能解析aspx文件 目录解析(6.0) 形式:www.xxx.co
php之文件类型解析漏洞防御与攻击
php在处理文件上传时,经常可以用到下面几种方式来判断文件的类型 1.通过文件名后缀,不安全,非常容易欺骗2.通过mime判断,部分类型的文件通过修改文件后缀名,也可以欺骗服务器3.通过头字节判断文件类型,但是判断范围有限,比如docx/xlsx等新的文档,通过头信息判断时,其实是一个zip包 PHP通过读取文件头部两个字节判断文件真实类型及其应用示例 function checkFileType($fileName){ $file = fopen($fileName, "rb"
apache、nginx、Tomcat、IIS引擎解析漏洞
引擎解析漏洞 常见的web容器有IIS.Apache.Nginx.Tomcat等,以下是详细讲解 IIS IIS简介 是Windows系统提供的一种服务,它包括WWW服务器.FTP服务器和SMTP服务器 IIS 6.0 当建立*.asa,*.asp格式的文件夹时,其目录下的人以文件都将被IIS当做asp文件解析 当文件名为*.asp;1.jpg时,同样会以ASP脚本解析 默认解析为*.asa.*.cer.*.cdx
各种解析漏洞获取Webshell
各种解析漏洞拿shell 一.IIS 6.0解析漏洞 IIS 6.0解析利用方法有两种1.目录解析/xx.asp/xx.jpg2.文件解析wooyun.asp;.jpg第一种,在网站下建立文件夹的名字为 .asp..asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行.例如创建目录 wooyun.asp,那么/wooyun.asp/1.jpg将被当作asp文件来执行.假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了.第二种,在II
web服务器解析漏洞总结(转)
转:http://www.secpulse.com/archives/3750.html 解析漏洞总结 2015 /1/27 22:09 一.IIS 5.x/6.0解析漏洞 IIS 6.0解析利用方法有两种 1.目录解析 /xx.asp/xx.jpg 2.文件解析 sp.asp;.jpg 第一种,在网站下建立文件夹的名字为 .asp..asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行. 例如创建目录 sp.asp,那么 /sp.asp/1.jpg 将被当作asp文
NGINX 类漏洞 整理记录
简单介绍NGINX: Nginx是一款轻量级的Web 服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like 协议下发行. 其特点是占有内存少,并发能力强,nginx的并发能力在同类型的网页服务器中表现较好.主要应用在百度,淘宝等高并发请求情形. 漏洞: 1.NGINX解析漏洞 (1)Nginx文件名逻辑漏洞(CVE-2013-4547) 影响版本:Nginx 0.8.41~1.4.3 / 1.5.0~1.5.7 漏洞原理:主要原因是nginx错误的解析了请求的UR
IIS 6.0/7.0/7.5、Nginx、Apache 等服务器解析漏洞总结
IIS 6.0 1.目录解析:/xx.asp/xx.jpg xx.jpg可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码 IIS6.0 会将 xx.jpg 解析为 asp 文件. 2.后缀解析:/xx.asp;.jpg /xx.asp:.jpg(此处需抓包修改文件名) IIS6.0 都会把此类后缀文件成功解析为 asp 文件.原理:IIS识别不出后缀,默认用第一个后缀 (站长评论:IIS6.0解析漏洞的成因,可以查阅罗哥写的一篇短文:IIS文件名解析漏洞扼要分析) {
再提供一种解决Nginx文件类型错误解析漏洞的方法
[文章作者:张宴 本文版本:v1.2 最后修改:2010.05.24 转载请注明原文链接:http://blog.zyan.cc/nginx_0day/] 注:2010年5月23日14:00前阅读本文的朋友,请按目前v1.1版本的最新配置进行设置. 昨日,80Sec 爆出Nginx具有严重的0day漏洞,详见<Nginx文件类型错误解析漏洞>.只要用户拥有上传图片权限的Nginx+PHP服务器,就有被入侵的可能. 其实此漏洞并不是Nginx的漏洞,而是PHP PATH_INFO的漏洞,详见:h
文件解析漏洞总结(IIS,APACHE,NGINX)
(本文主体来自https://blog.csdn.net/qq_36119192/article/details/82834063) 文件解析漏洞 文件解析漏洞主要由于网站管理员操作不当或者 Web 服务器自身的漏洞,导致一些特殊文件被 IIS.apache.nginx 或其他 Web服务器在某种情况下解释成脚本文件执行. 比如网站管理员配置不当,导致php2.phtml.ascx等等这些文件也被当成脚本文件执行了.甚至某些情况下管理员错误的服务器配置导致.html..xml等静态页面后缀的文件
企业安全04-phpstudy最新版本nginx 默认存在任意文件解析漏洞
phpstudy最新版本nginx 默认存在任意文件解析漏洞 一.漏洞描述 phpStudy是一个PHP调试环境的程序集成包.该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便.好用的PHP调试环境.该程序不仅包括PHP调试环境,还包括了开发工具.开发手册等 二.影响版本 8.1.0.4 8.1.0.7 三.漏洞复现 需要准备图片马
渗透测试学习 十五、 文件上传&&解析漏洞
大纲:文件解析漏洞 上传本地验证绕过 上传服务器验证绕过 文件解析漏洞 解析漏洞主要说的是一些特殊文件被IIS.Apache.Nginx在某些情况下解释成脚本文件格式的漏洞. IIS 5.x/6.0解析漏洞 一般是配合编辑器使用(CKFinder.fck这两个编辑器是可以创建目录的) IIS6.0解析漏洞利用方法有两种: 1.目录解析 /xx.asp/xx.jpg 在网站下建立文件夹的名字为.asp..asa的文件夹,启母路内的任何扩展名的文件都会被IIS解析成asp文件来解析并执行. 例如创建
IIS6.0文件解析漏洞小结
今天搞站,本来这个站是aspx的,webserver是IIS6.0的,进入后台之后,发现有一个上传图片的地方,于是,我就上传了一张asp/aspx的一句话图片木马,但是用菜刀连接的时候,没有成功getshell,于是,我就纳闷儿了,为什么不行呢? 于是,在网上看了一下IIS6.0的解析漏洞,总结如下: 1. 图片一句话的执行环境 2. 文件上传/解析漏洞 3. 截断上传 4. NTFS数据流 当你上传的木马如asp/aspx,必须在IIS6.0环境,且在以x.asp为名称的文件夹下面,才
漏洞复现——ngnix文件解析漏洞
漏洞描述: 上传文件时,在文件名后加%00php,就可以绕过检测成功上传而已文件 影响版本: nginx 0.8.41 – 1.5.6 漏洞分析: 该漏洞原理是非法字符空格和截止符(\0)会导致Nginx解析URI时的有限状态机混乱,危害是允许攻击者通过一个非编码空格绕过后缀名限制,比如我们上传a.php(一句话),直接上传肯定会报错,但是我们可以加上%00:a.jpg%00php,这样就可以上传成功了 修复方案: 更新nginx 实验步骤: 这样就成功上传了恶意文件
热门专题
微信小程序现在不经过授权也可以进入主页面
未在本地计算机上注册"MSDAORA.1"提供程序
efcore 批量修改
pandas统计表格每列的字数
sha1 密钥 在线加密
带token文件的下载
kindeditor 织梦
celery beat命令
java实现文件下载,前台出现下载框
android 模块里获取permission失败
C# 如何实现自动化日志分析
vc 2017 extern struct 数组的宣告方法
lumisoft.net nuget filename乱码
centos自动化备份Oracle脚本
wpf Dispatcher 更新界面是卡顿
如何下载UE4的源码
winmail连接服务器失败
只在命令行下开发安卓软件可行吗
rollup 打包时 d.ts
myelicpes 生成war 0字节