深入浅出带你学习Nginx中间件常见漏洞 | 您所在的位置:网站首页 › 中间件解析漏洞的原因有哪些方面 › 深入浅出带你学习Nginx中间件常见漏洞 |
前言
上篇文章总结了APACHE中间件的常见漏洞,本文介绍一个同样很常用的中间件——nginx,本文会讲解关于nginx中间件的常见漏洞利用方式与危害,下面展开来给大家讲解。 Nginx是什么?在讲漏洞之前我们需要先知道什么是nginx,简单来说Nginx是一款轻量的WEB 服务器/反向代理服务器及邮件(IMAP/POP3)代理服务器,在BSD-like 协议下发行。其特点是占有内存少,并发能力强,而且nginx的并发能力在同类型的网页服务器中表现较好。根据其特点经常被用于轻量级网站开发,故而有很多关于它的漏洞。 Nginx配置文件错误导致的解析漏洞关于由于配置文件错误导致的解析漏洞前文已经给大家讲过了,但Nginx也存在解析漏洞,其利用方法与之前中间件漏洞的方法大体一致,具体为对于任意文件名,在后面添加/xxx.php,即可将文件作为php解析,比如我们建立下面一个文件: xino.jpg/xxx.php当我们上传后,服务器会将xino.jpg以php解析从而达到执行php命令的目的。 下面通过实例给大家验证,假如现在有一个存在该漏洞的网站,存在一个图片的上传点,但不能上传php文件,我们在其上传点上传符合漏洞利用特征的文件: xino.png/a.php文件内容为查看php配置信息,上传成功后访问上传文件的路径,发现文件被解析成为了php语言,成功回显了php配置信息 Nginx 空字节任意代码执行漏洞空字节顾名思义就是为空的字节,经常以%00来表示空字节,该漏洞就是我们可以在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码,大致影响范围为: nginx 0.5.* nginx 0.6.* nginx 0.7 |
CopyRight 2018-2019 实验室设备网 版权所有 |