nginx
|
nginx版本 |
漏洞 |
payload |
成因 |
|
配置问题
|
解析漏洞 |
/yxc.jpg/xxx.php/yxc.sec
|
cgi.fix_pathinfo,该选项默认开启,值为1,用于修理路径的
|
|
配置问题
|
目录遍历
|
|
修改 C:\phpstudy\nginx\conf\nginx.conf,在下面标示位置中添加 autoindex on ;
|
|
nginx0.5.* nginx 0.6.* nginx 0.7 <- 0.7.65 nginx 0.8 <- 0.8.37
|
空字节任意代码执行漏洞
|
访问1.jpg,无法访问,所以在URL中输入 1.jpg..php 然后抓包,hex选项下,.的hex编码为2e,将第一个2e改为00
|
Nginx在遇到%00空字节时与后端FastCGI处理不一致,导致可以在图片中嵌入PHP代码然后通过访问 xxx.jpg%00.php 来执行其中的代码
|
|
配置问题 |
CRLF注入漏洞
|
CRLF注入漏洞
|
Nginx会将 $uri 进行编码,导致传入 %0a%0d 即可引入换行符,造成CRLF注入漏洞
|
|
nginx 0.8.41 - 1.4.3 / 1.5.0 - 1.5.7
|
文件名逻辑漏洞(CVE-2013-4547)
|
上传1.jpg抓包在后缀名后面加个空格,成功绕过 修改名称为 2.jpg…php ,在hex编码下将jpg后面的两个2e改为20,00,
|
|
|
Nginx 0.5.6 - 1.13.2
|
整数溢出 CVE-2017-7529
|
|
在nginx的range filter 中存在整数溢出漏洞,可以通过带有特殊构造的range的HTTP头的恶意请求引发这个整数溢出漏洞,并导致信息泄露。
|