漏洞复现——ngnix文件解析漏洞

漏洞描述:

上传文件时,在文件名后加%00php,就可以绕过检测成功上传而已文件

影响版本:

nginx 0.8.41 – 1.5.6

漏洞分析:

该漏洞原理是非法字符空格和截止符(\0)会导致Nginx解析URI时的有限状态机混乱,危害是允许攻击者通过一个非编码空格绕过后缀名限制,比如我们上传a.php(一句话),直接上传肯定会报错,但是我们可以加上%00:a.jpg%00php,这样就可以上传成功了

修复方案:

更新nginx

实验步骤:

 

 

 这样就成功上传了恶意文件

 

posted @ 2018-11-23 14:06  爪爪**  阅读(162)  评论(0编辑  收藏  举报