服务器容器漏洞-nginx文件名逻辑漏洞(CVE-2013-4547)
Nginx 文件名逻辑漏洞(CVE-2013-4547) - FreeBuf网络安全行业门户
1、介绍
名称:nginx文件名逻辑漏洞
编号:CVE-2013-4547
原理:当请求如下URI时:/test[0x20]/…/admin/index.php,这个URI不会匹配上location后面的/admin/,也就绕过了其中的IP验证;但最后请求的是/test[0x20]/…/admin/index.php文件,也就是/admin/index.php,成功访问到后台。(这个前提是需要有一个目录叫test:这是Linux系统的特点,如果有一个不存在的目录,则即使跳转到上一层,也会爆文件不存在的错误,Windows下没有这个限制)。
应用:nginx
版本:
Nginx 0.8.41 ~ 1.4.3
Nginx 1.5.0 ~ 1.5.7
2、漏洞复现
2.1 靶场搭建
2.2 上传文件
burp拦截,文件名添加空格。
2.3 连接
http://192.168.0.15:8080/uploadfiles/1.jpg...php
3、漏洞防护
将Nginx升级到1.5.7之后
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 没有源码,如何修改代码逻辑?
· PowerShell开发游戏 · 打蜜蜂
· 在鹅厂做java开发是什么体验
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战