巴特西
首页
Python
Java
PHP
IOS
Andorid
NodeJS
JavaScript
HTML5
nginx解析漏洞复现 docker 环境问题
nginx解析漏洞复现
nginx解析漏洞复现 一.漏洞描述 该漏洞与nginx.php版本无关,属于用户配置不当造成的解析漏洞 二.漏洞原理 1. 由于nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://ip/uploadfiles/test.png/.php (url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’a.php’),其中test.png是我们上传的包含PHP代码的照片文件. 2.但是fastcgi在处理’.php’
15.Nginx 解析漏洞复现
Nginx 解析漏洞复现 Nginx解析漏洞复现. 版本信息: Nginx 1.x 最新版 PHP 7.x最新版 由此可知,该漏洞与Nginx.php版本无关,属于用户配置不当造成的解析漏洞. 使用docker在本地搭建了一个存在漏洞的环境: 访问 http://192.168.0.132/upload.php 是一个正常的上传页面: 我们上传包含<?php phpinfo();?>的一句话图片: 访问图片正常显示: 利用Nginx的解析漏洞,我们访问:http://192.168.0.132
Nginx解析漏洞复现以及哥斯拉连接Webshell实践
Nginx解析漏洞复现以及哥斯拉连接Webshell实践 目录 1. 环境 2. 过程 2.1 vulhub镜像拉取 2.2 漏洞利用 2.3 webshell上传 2.4 哥斯拉Webshell连接 3. 原理分析 4. 踩坑 4.1 Webshell连接不上 1. 环境 kali linux docker+vulhub nginx(1.19.6)+php(7.4.15) 2. 过程 2.1 vulhub镜像拉取 vulhub安装的话去官网上有安装教程 https://vu
Nginx 解析漏洞复现
一.漏洞描述 该漏洞与nginx.php版本无关,属于用户配置不当造成的解析漏洞 二.漏洞原理 1.由于nginx.conf的如下配置导致nginx把以'.php'结尾的文件交给fastcgi处理,为此可以构造http://ip/uploadfiles/test.png/.php (url结尾不一定是'.php',任何服务器端不存在的php文件均可,比如'a.php'),其中test.png是我们上传的包含PHP代码的照片文件. 2.但是fastcgi在处理'.php'文件时发现文件并不存在,这
nginx解析漏洞,配置不当,目录遍历漏洞环境搭建、漏洞复现
nginx解析漏洞,配置不当,目录遍历漏洞复现 1.Ubuntu14.04安装nginx-php5-fpm 安装了nginx,需要安装以下依赖 sudo apt-get install libpcre3 libpcre3-dev sudo apt-get install zlib1g.dev sudo apt-get install libssl-dev 安装php: apt-get install php5-fpm apt-get install nginx 开启Nginx对php的支持,去掉
apache httpd多后缀解析漏洞复现
apache httpd多后缀解析漏洞复现 一.漏洞描述 Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件,利用Apache httpd这个特性,就可以绕过上传文件的白名单. 该漏洞和apache版本和php版本无关,属于用户配置不当造成的解析漏洞 二.漏洞原理 由于管理员的错误配置, AddHandler application/x-httpd-php .php,在有多个后缀的情况下,只要
Nginx 解析漏洞
目录 漏洞复现 漏洞成因 修复方案 参考链接 该漏洞与Nginx.php版本无关,属于用户配置不当造成的解析漏洞. 漏洞复现 访问http://172.17.0.1/uploadfiles/nginx.png回显如下 增加/.php后缀,被解析成PHP文件: 测试上传功能: 正常上传一张图片马,服务器给我们返回上传路径.上传成功后访问图片,并加上/.php后缀.将.gif文件解析成php文件回显phpinfo. 漏洞成因 前面说了该漏洞与Nginx.php版本无关,属于用户配置不当造成的解析漏洞
Apache解析漏洞复现(CVE-2017-15715),可以绕过黑名单
照着P神的文章准备复现一下(总结一下经验) 环境的安装 这里面直接使用的vulhub里面的环境来进行安装的(为了方便吗) 基础环境如下  实际上Apache版本在2.4.0~2.4.29即可 index.php文件内容 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"
nginx解析漏洞
一个比较老的漏洞了,但是今天在一个交流群里大佬们有那么一个案例.就深入学习了一下其原理. Nginx当检查url最后的文件名为脚本的时候,他就会把整个程序当作脚本来执行,否则就当作非脚本执行. 正确上传好一个图片之后是这样的: http://127.0.0.1/xxoo.jpg 如果在其后面多家一个.php 即http://127.0.0.1/xxoo.jpg/xxoo.php 如此就可以当作脚本来执行了. 也可以是http://127.0.0.1/xxoo.jpg/.php 以下这个图片是一个
nginx文件名逻辑漏洞_CVE-2013-4547漏洞复现
nginx文件名逻辑漏洞_CVE-2013-4547漏洞复现 一.漏洞描述 这个漏洞其实和代码执行没有太大的关系,主要原因是错误地解析了请求的URL,错误地获取到用户请求的文件名,导致出现权限绕过.代码执行的连带影响. 二.漏洞原理 举个例子,比如,nginx匹配到.php结尾的请求,就发送给fastcgi进行解析,常见的写法如下: location ~ \.php$ { include fastcgi_params; fastcgi_pass ; fastcgi_index index.php
漏洞复现——Apache HTTPD多后缀解析漏洞
漏洞原理:Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件,利用Apache Httpd这个特性,我们就可以绕过上传文件的白名单. 漏洞版本:该漏洞和Apache和PHP版本无关,属于用户配置不当造成的解析漏洞 复现步骤: 正常上传文件,会返回文件上格式不支持 将文件后缀改为如下图,再上传 成功上传,现在可以去查看上传的文件:
apache、nginx、Tomcat、IIS引擎解析漏洞
引擎解析漏洞 常见的web容器有IIS.Apache.Nginx.Tomcat等,以下是详细讲解 IIS IIS简介 是Windows系统提供的一种服务,它包括WWW服务器.FTP服务器和SMTP服务器 IIS 6.0 当建立*.asa,*.asp格式的文件夹时,其目录下的人以文件都将被IIS当做asp文件解析 当文件名为*.asp;1.jpg时,同样会以ASP脚本解析 默认解析为*.asa.*.cer.*.cdx
NGINX 类漏洞 整理记录
简单介绍NGINX: Nginx是一款轻量级的Web 服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like 协议下发行. 其特点是占有内存少,并发能力强,nginx的并发能力在同类型的网页服务器中表现较好.主要应用在百度,淘宝等高并发请求情形. 漏洞: 1.NGINX解析漏洞 (1)Nginx文件名逻辑漏洞(CVE-2013-4547) 影响版本:Nginx 0.8.41~1.4.3 / 1.5.0~1.5.7 漏洞原理:主要原因是nginx错误的解析了请求的UR
各种解析漏洞获取Webshell
各种解析漏洞拿shell 一.IIS 6.0解析漏洞 IIS 6.0解析利用方法有两种1.目录解析/xx.asp/xx.jpg2.文件解析wooyun.asp;.jpg第一种,在网站下建立文件夹的名字为 .asp..asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行.例如创建目录 wooyun.asp,那么/wooyun.asp/1.jpg将被当作asp文件来执行.假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了.第二种,在II
文件类型解析漏洞防御与攻击(PHP)
简介: 解析漏洞主要是一些特殊文件被iis.Apache.Nginx等服务在某种情况下解释成脚本文件格式并得以执行而产生的漏洞,一般的思路都是用图片木马来欺骗服务器,上传webshell,达到提权的目的 目前所出现的解析漏洞主要是以下几个: 1. IIS5.x~6.x解析漏洞 使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古老,开发语句一般为asp:该解析漏洞也只能解析asp文件,而不能解析aspx文件 目录解析(6.0) 形式:www.xxx.co
web服务器解析漏洞总结(转)
转:http://www.secpulse.com/archives/3750.html 解析漏洞总结 2015 /1/27 22:09 一.IIS 5.x/6.0解析漏洞 IIS 6.0解析利用方法有两种 1.目录解析 /xx.asp/xx.jpg 2.文件解析 sp.asp;.jpg 第一种,在网站下建立文件夹的名字为 .asp..asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行. 例如创建目录 sp.asp,那么 /sp.asp/1.jpg 将被当作asp文
php之文件类型解析漏洞防御与攻击
php在处理文件上传时,经常可以用到下面几种方式来判断文件的类型 1.通过文件名后缀,不安全,非常容易欺骗2.通过mime判断,部分类型的文件通过修改文件后缀名,也可以欺骗服务器3.通过头字节判断文件类型,但是判断范围有限,比如docx/xlsx等新的文档,通过头信息判断时,其实是一个zip包 PHP通过读取文件头部两个字节判断文件真实类型及其应用示例 function checkFileType($fileName){ $file = fopen($fileName, "rb"
Weblogic-SSRF漏洞复现
Weblogic-SSRF漏洞复现 一.SSRF概念 服务端请求伪造(Server-Side Request Forgery),是一种有攻击者构造形成有服务端发起请求的一个安全漏洞.一般情况下,SSRF攻击的目标是从外网无法访问的内部系统. SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制.比如从指定URL地址获取网页文本内容,加载指定地址的图片.文档等等. 二.SSRF用途 1.内外网的端口和服务扫描 2.主机本地敏感数据的读取 3.内外网主
漏洞复现——httpd换行解析漏洞
漏洞原理: 在解析php文件时,1.php\x0A这种格式的文件将会被认为php文件解析,进而可以绕过一些服务器的安全策略. 漏洞版本: 2.4.0~2.4.29 漏洞复现: 复现该漏洞是利用docker复现的,搭建好环境后,会发现页面一片空白 查看该漏洞源码后,发现并没有前段,需要自己写一个: <html> <head><meta charset="utf-8"></head> <body> <form action=
企业安全04-phpstudy最新版本nginx 默认存在任意文件解析漏洞
phpstudy最新版本nginx 默认存在任意文件解析漏洞 一.漏洞描述 phpStudy是一个PHP调试环境的程序集成包.该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便.好用的PHP调试环境.该程序不仅包括PHP调试环境,还包括了开发工具.开发手册等 二.影响版本 8.1.0.4 8.1.0.7 三.漏洞复现 需要准备图片马
热门专题
Hangfire看板远程访问
软件包vnc4server没有可安装候选
idea导入gradle项目
epplus 导出excel相同列怎么合并
table-condensed啥意思
oracle 正则 数字
opencvrgb转灰度公式大全
packgejson依赖包更换版本
mysql left意思
virtuoso怎么source文件
net.core linux 串口
canvas 绘图 油漆桶
react setState层级很深如何只改变其中一层
根据经纬度移动到某个点
在线百度地图和腾讯地图坐标转换
cmd 如何执行git
$.fn.cookie有效期
.net6 连接postresql
怎么把windows的ctrl与alt互换
byte数据如何转换成十进制