Nginx 文件名逻辑漏洞(CVE-2013-4547)

AffettoIris 2023-9-24 9,094,743 9/24

官网给的漏洞原理及题解

题解

vlhub给了我们这样的网页

Nginx 文件名逻辑漏洞(CVE-2013-4547)

测试发现只不能提交.php文件,我们将一句话木马<?php phpinfo(); ?>写进1.txt,重命名为1.jpg,然后上传,这个过程burp抓包,将filename从"1.jpg"改为"1.jpg "并forward,上传成功~服务器存着一个叫"1.jpg "的非图片文件.

Nginx 文件名逻辑漏洞(CVE-2013-4547)

在浏览器输入62.234.14.252:8080/uploadfiles/1.jpgaa.php并抓包,

Nginx 文件名逻辑漏洞(CVE-2013-4547)

然后Forward,漏洞利用成功:

Nginx 文件名逻辑漏洞(CVE-2013-4547)

我的服务器是nginx1.20,比较新,上述漏洞未能成功显示phpinfo();显示如下:

Nginx 文件名逻辑漏洞(CVE-2013-4547)

踩坑点及深入挖掘原理

  1. 成功上传1.jpg[0x20]后,访问http://62.234.14.252:8080/uploadfiles/1.jpg显示如下

    Nginx 文件名逻辑漏洞(CVE-2013-4547)

    因为服务器上存的是1.jpg[0x20],而浏览器输入62.234.14.252:8080/uploadfiles/1.jpg[0x20]实际访问的还是62.234.14.252:8080/uploadfiles/1.jpg (对,浏览器会过滤忽略掉url开头结尾的空格),所以404了。

  2. 假设我们上传的就是1.jpg,文件名不带空格,然后我们访问62.234.14.252:8080/uploadfiles/1.jpg,这个访问过程无法被FoxyProxy和burp抓包,可能是因为纯图片不是报文不在其业务范围的缘故。

    解决如何即访问1.jpg[0x20]又能让burp抓到包?:

    访问http://62.234.14.252:8080/uploadfiles/1.jpgaa.php,违背了纯图片就能被抓包了。然后用burp在底层将aa修改为[0x20][0x00]就能访问1.jpg[0x20]了

  3. 官方教程教收尾阶段访问http://your-ip:8080/uploadfiles/1.jpg[0x20][0x00].php,我傻乎乎的尝试在浏览器输入带[]的、不带[]的、[0x20]改写而成空格的、[0x00]改写不成空,都显示404了。后来才知道要去burp去修改报文的十六进制底层,即访问http://62.234.14.252:8080/uploadfiles/1.jpgaa.php,其中aa是可以留的占位符,a在底层对应ascii的十六进制61,将[61][61]改成[20][00],其中20是空格,00是空的ascii。

  4. 这里应该是用到了0x00截断原理了,具体原理是 系统在对文件名的读取时,如果遇到0x00,就会认为读取已结束。这个常用在对文件类型名的绕过上。还不止这个原理。

  5. 当Nginx得到一个用户请求时,首先对url进行解析,进行正则匹配,如果匹配到以.php后缀结尾的文件名(即http://62.234.14.252:8080/uploadfiles/1.jpg \0.php),会将请求的PHP文件交给PHP-CGI去解析。其中处理模块如下:

    location ~ \.php$ {
        root           html;
        include        fastcgi_params;
    
        fastcgi_pass   IP:9000;
        fastcgi_index  index.php;
        fastcgi_param  SCRIPT_FILENAME  /var/www/html$fastcgi_script_name;
        fastcgi_param  DOCUMENT_ROOT /var/www/html;
    }

    以.php结尾的文件都会交给该模块处理,其中fastcgi_pass就是Nginx与PHP-FPM之间的媒介,通过ip+port的方式将请求转发给PHP解释器。

    但是我们有代码的文件它叫’1.jpg ‘啊,不叫'1.php'不叫'1.jpg php'不叫'1.jpgphp',所以我们利用0x00的阶段原理,用0x00将'1.jpg '和.php分隔开。http://62.234.14.252:8080/uploadfiles/1.jpg \0.php通过.php进入这个Location块;但进入后,Nginx却因0x00隔断而错误地认为请求的文件是1.gif[0x20],就将'1.gif '交付PHP-CGI去解析(就设置其为SCRIPT_FILENAME的值发送给fastcgi)。

- THE END -

AffettoIris

10月16日15:24

最后修改:2023年10月16日
2

共有 141,603 条评论

  1. RobertNub

    <a href=https://molitvy.guru/>https://molitvy.guru/</a&gt;

  2. Vivod iz zapoya na domy _dken

    капельница от похмелья <a href=https://vyvod-iz-zapoya-na-domu-voronezh.ru/>vyvod-iz-zapoya-na-domu-voronezh.ru</a> .

  3. Vivod iz zapoya v Krasnodare_vukr

    быстрый анонимный вывод из запоя на дому <a href=https://vyvod-iz-zapoya-v-krasnodare-1.ru/>vyvod-iz-zapoya-v-krasnodare-1.ru</a> .

  4. Vivod iz zapoya na domy _ivml

    наркологический стационар <a href=https://vyvod-iz-zapoya-na-domu-samara.ru/>vyvod-iz-zapoya-na-domu-samara.ru</a> .

  5. Danielwrons

    Тендерный специалист помогает разобраться в особенностях каждого закона, а также обеспечивает грамотное сопровождение всех процедур. Это особенно важно для компаний, которые только начинают участвовать в торгах и не имеют опыта работы с государственными контрактами.
    Все ответы на ваши вопросы – <a href=https://tendernoe-soprovozhdenie-rostov-na-donu.ru/>услуги тендерного сопровождения</a>

  6. AlbertDaymn

    Домашняя точка входа оправдана при стабильных показателях и низком риске осложнений. В знакомой обстановке легче соблюдать режим: затемнить комнату, убрать экраны, распределять воду маленькими порциями, сделать лёгкий перекус «по силам», лечь пораньше. Врач подберёт «узкую» схему инфузий без перегруза препаратами, объяснит, какие ощущения допустимы сегодня и ночью, а какие — повод для немедленной связи. Такой сценарий экономит время семьи, снижает стигму и быстрее переводит состояние в управляемое, на базе которого уже можно строить дальнейшие шаги — амбулаторные визиты, работу с триггерами и, при показаниях, обсуждение кодирования.
    Детальнее – http://vyvod-iz-zapoya-balashiha9.ru/vyvod-iz-zapoya-na-domu-balashiha/https://vyvod-iz-zapoya-balashiha9.ru

  7. Vivod iz zapoya v Krasnodare_oxpi

    вывод из запоя с выездом краснодар <a href=https://vyvod-iz-zapoya-v-krasnodare-3.ru/>vyvod-iz-zapoya-v-krasnodare-3.ru</a> .

  8. MichaelPed

    <a href=https://xn--80aak7a0a.xn--p1ai/>jet ton промо</a>

  9. Vivod iz zapoya v Krasnodare_uwSl

    вывод из запоя цена краснодар <a href=https://vyvod-iz-zapoya-v-krasnodare-2.ru/>vyvod-iz-zapoya-v-krasnodare-2.ru</a> .

  10. zakazat kyhnu_amsa

    заказать кухню в интернете <a href=https://zakazat-kuhnyu-11.ru/>заказать кухню в интернете</a> .