首页 > Web安全 > nginx空字节任意代码执行漏洞利用及修复
2011
09-10

nginx空字节任意代码执行漏洞利用及修复

Nginx (“engine x”) 是一个高性能的 HTTP 和 反向代理 服务器,也是一个 IMAP/POP3/SMTP 代理服务器。 Nginx 是由 Igor Sysoev 为俄罗斯访问量第二的 Rambler.ru 站点开发的,第一个公开版本0.1.0发布于2004年10月4日。其将源代码以类BSD许可证的形式发布,因它的稳定性、丰富的功能集、示例配置文件和低系统资源的消耗而闻名。2011年6月1日,nginx 1.0.4发布。

Ngnix在遇到%00空字节时与后端FastCGI处理不一致,导致可以在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码
影响版本:
nginx 0.5.*
nginx 0.6.*
nginx 0.7 <= 0.7.65
nginx 0.8 <= 0.8.37

漏洞利用:

1.上传经过处理的包含php一句话木马的图片文件.假如图片地址为:http://bbs.xxx.com/logo/nginx.jpg

2.访问http://bbs.xxx.com/logo/nginx.jpg%00.php 即可执行nginx.php中包含的PHP代码.

我们可以借助之前的nginx解析漏洞…….. 附上经过处理的图片文件 

nginx空字节任意代码执行漏洞利用及修复 - 第1张  | 阿德马Web安全

 

nginx.jpg%00.php 会在nginx.jpg同目录下生成horind.php一句话木马,密码:cmd

漏洞修复:

升级nginx

最后编辑:
作者:admin
这个作者貌似有点懒,什么都没有留下。

留下一个回复

你的email不会被公开。

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据