Nginx最新解析漏洞

2021-07-03 05:16:45 字數 776 閱讀 8433

昨晚黑鍋在微博上發了老外爆的nginx漏洞,開始並沒幾個人關注,小我馬上架環境測試驗證了,我人品好隨手在網上試了兩個**也驗證了這個漏洞,於是乎馬上就在微博上傳開了。

這裡我就說說關於這個漏洞的幾個隱蔽點和關鍵點:

一.老肉雞變新肉雞

漏洞的利用方式是:

臨時解決方案是:

if ( $fastcgi_script_name ~ ..*/.*php )

而新漏洞的利用方式是:

對應fastcgi_script_name的匹配正則,我們會發現是匹不到這個漏洞的,所以非常杯具,以前被老nginx漏洞黑過的肉雞還能被重新黑一次。

二.準確識別這個漏洞的方法.

一般這個漏洞需要在能夠上傳檔案的應用中才能被利用,所以論壇首當其衝,象discuz論壇的兩個檔案就能非常方便的識別這個漏洞。

1.爆出php語法錯誤。

2.吃掉cgi #注釋的第一行。

具體可以參考:

原理到在這裡。

三. 漏洞影響範圍

nginx 0.7.65以下(0.5.*, 0.6.*, 0.7.* )全版本系列和0.8.37(0.8.*)以下8系列受影響。

實際上還是一些老版本受影響,但是國內很多最早追捧ngnix的公司,產品線上使用老版本的有漏洞的nginx不甚其多,特別是安全公司,所以小心被黑客黑了還渾然不覺。

server   

}  location ~ \.php/?.*$   

}  } 

漏洞復現 Nginx解析漏洞

該漏洞與nginx php版本無關,屬於使用者配置不當造成的解析漏洞。漏洞的本質實際上就是由於fcgi和web server對script路徑級引數的理解不同出現的問題,這是典型的因為跨系統語境不同導致對同乙個請求的不同解釋導致的漏洞。vulhub下環境搭建 2.瀏覽器訪問指定url http 19...

Nginx 解析漏洞復現

該漏洞與nginx php版本無關,屬於使用者配置不當造成的解析漏洞 1 由於nginx.conf的如下配置導致nginx把以 php 結尾的檔案交給fastcgi處理,為此可以構造http ip uploadfiles test.png php url結尾不一定是 php 任何伺服器端不存在的ph...

NGINX解析漏洞復現

版本資訊 直接執行sudo docker compose up d啟動環境 訪問localhost uploadfiles nginx.png檢視搭建效果 訪問localhost uploadfiles nginx.png php 在新增 php後,被解析成php檔案,這就是漏洞所在點,也是我們利用...