摘要: Nginx漏洞复现与总结 – FreeBuf网络安全行业门户 1、文件解析漏洞 描述:对于任意文件名,在后面添加/xxx.php后,即可作为php解析 影响范围:该漏洞是nginx配置所导致,与版本无关。 按照:phpStudy默认配置Nginx解析漏洞-漏洞复现/渗透测试/网络安全/信息安全/黑客 阅读全文
posted @ 2023-04-23 08:35 挖洞404 阅读(426) 评论(0) 推荐(0) 编辑
摘要: Nginx漏洞复现与总结 – FreeBuf网络安全行业门户 介绍: Nginx的目录遍历与apache一样,属于配置方面的问题,错误的配置可导致目录遍历与源码泄露。 原因:配置了autoindex on,导致可以直接访问目录,获取其下的所有文件 解决:配置on为off 阅读全文
posted @ 2023-04-23 08:34 挖洞404 阅读(278) 评论(0) 推荐(0) 编辑
摘要: 1、漏洞原理 Ngnix在遇到%00空字节时与后端FastCGI处理不一致,导致可以在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码. 影响版本 nginx 0.5.* nginx 0.6.* nginx 0.7 <= 0.7.65 nginx 0.8 <= 0.8.3 阅读全文
posted @ 2023-04-23 08:34 挖洞404 阅读(200) 评论(0) 推荐(0) 编辑
摘要: Nginx漏洞复现与总结 – FreeBuf网络安全行业门户 (CVE-2017-7529) 1、介绍 在Nginx的range filter中存在整数溢出漏洞,可以通过带有特殊构造的range的HTTP头的恶意请求引发这个整数溢出漏洞,并导致信息泄露。 影响版本 Nginx 0.5.6 – 1.1 阅读全文
posted @ 2023-04-23 08:33 挖洞404 阅读(253) 评论(0) 推荐(0) 编辑
摘要: Nginx 文件名逻辑漏洞(CVE-2013-4547) - FreeBuf网络安全行业门户 1、介绍 名称:nginx文件名逻辑漏洞 编号:CVE-2013-4547 原理:当请求如下URI时:/test[0x20]/…/admin/index.php,这个URI不会匹配上location后面的/ 阅读全文
posted @ 2023-04-23 08:33 挖洞404 阅读(335) 评论(0) 推荐(0) 编辑
摘要: 1、介绍 CRLF是”回车+换行”(rn)的简称,其十六进制编码分别为0x0d和0x0a。在HTTP协议中,HTTP header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并显示出来。 所以,一旦我们能够控制HTTP消息头中的字符,注入一些恶意的换行, 阅读全文
posted @ 2023-04-23 08:32 挖洞404 阅读(146) 评论(0) 推荐(0) 编辑
摘要: 参考:https://www.freebuf.com/articles/network/227973.htmlhttps://blog.csdn.net/qq294235493/article/details/104494266https://www.cnblogs.com/smartmsl/p/1 阅读全文
posted @ 2023-04-23 08:30 挖洞404 阅读(57) 评论(0) 推荐(0) 编辑