nginx解析漏洞利用
来源:互联网 发布:拳皇13steam出招优化 编辑:程序博客网 时间:2024/05/24 07:23
nginx解析漏洞利用
那么假设存在一个http://www.target.com/jpg.jpg,我们以如下的方式去访问
http://www.target.com/jpg.jpg/php.php
将会得到一个URI
/jpg.jpg/php.php
经过location指令,该请求将会交给后端的fastcgi处理,nginx为其设置环境变量SCRIPT_FILENAME,内容为
/scripts/jpg.jpg/php.php
而在其他的webserver如lighttpd当中,我们发现其中的SCRIPT_FILENAME被正确的设置为
/scripts/jpg.jpg
所以不存在此问题。
后端的fastcgi在接受到该选项时,会根据fix_pathinfo配置决定是否对SCRIPT_FILENAME进行额外的处理,一般情况下如果不对fix_pathinfo进行设置将影响使用PATH_INFO进行路由选择的应用,所以该选项一般配置开启。Php通过该选项之后将查找其中真正的脚本文件名字,查找的方式也是查看文件是否存在,这个时候将分离出SCRIPT_FILENAME和PATH_INFO分别为
/scripts/jpg.jpg和php.php
最后,以/scripts/jpg.jpg作为此次请求需要执行的脚本,攻击者就可以实现让nginx以php来解析任何类型的文件了。
漏洞利用:访问一个nginx来支持php的站点,在一个任何资源的文件如robots.txt后面加上/php.php,这个时候你可以看到如下的区别:
访问http://www.target.com/robots.txt
访问http://www.target.com/robots.txt/php.php
其中的Content-Type的变化说明了后端负责解析的变化,该站点就可能存在漏洞。
- nginx解析漏洞利用
- nginx漏洞利用
- Nginx最新解析漏洞
- nginx文件类型错误解析漏洞
- nginx文件类型错误解析漏洞
- nginx文件类型错误解析漏洞
- nginx文件类型错误解析漏洞
- nginx文件类型错误解析漏洞
- nginx文件类型错误解析漏洞
- nginx文件类型错误解析漏洞
- nginx文件类型错误解析漏洞
- iis apache nginx解析漏洞
- 文件解析漏洞总结-Nginx
- Nginx漏洞利用与安全加固
- nginx解析漏洞允许缓存投毒攻击
- nginx 漏洞
- 常见服务器解析漏洞(IIS,nginx,apache)
- WEBSHELL姿势之nginx文件类型错误解析漏洞实例
- 陶陶摘苹果-rqnoj-12
- queue
- csapp2e 家庭作业 2.88
- malloc和new的区别
- 数据库-第三讲-关系数据模型
- nginx解析漏洞利用
- 苹果摘陶陶-rqnoj-96
- 字典序问题——解题报告
- VC++6.0转换至VS2008问题实例
- 在C++中通过模板规避潜在错误
- 逆序存储文件(三)——文件内存映射
- JavaFX: Create Windows Native Installer and EXE with NetBeans 7.2
- ubuntu开机只显示空白桌面解决方案
- 欺世盗名者版权是版权,难道不让无名小卒者版权版权,牛鼻老道,无修养,先出言损人再先出脚跺人,一脚两脚,什么玩意,盗名欺世之狼,仗势欺人狗,说话真难听,自我膨胀一寸,皮蹦肉裂欺世盗名自灭,仗势欺人我决