Loading

摘要: 该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。 ###漏洞复现 访问http://172.17.0.1/uploadfiles/nginx.png回显如下 增加/.php后缀,被解析成PHP文件: 测试上传功能: 正常上传一张图片马,服务器给我们返回上传路径。上传成功后访问图片 阅读全文
posted @ 2020-12-07 19:30 Hel10 阅读(1188) 评论(0) 推荐(0) 编辑
摘要: ###1、CRLF注入漏洞 CRLF是”回车+换行”(\r\n)的简称,其十六进制编码分别为0x0d和0x0a。先看payload,因为%0a%0d的存在导致换行。 在HTTP协议中,HTTP header与HTTP Body就是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并 阅读全文
posted @ 2020-12-07 13:57 Hel10 阅读(505) 评论(0) 推荐(0) 编辑
摘要: ###影响版本 Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7 ###漏洞成因 这个漏洞其实和代码执行没有太大关系,其主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。 举个例子,比如,Nginx匹配到.php结尾的请求 阅读全文
posted @ 2020-12-07 11:42 Hel10 阅读(235) 评论(0) 推荐(0) 编辑