CVE-2013-4547(Nginx 解析)漏洞复现

漏洞名称

Nginx 文件名逻辑漏洞(CVE-2013-4547)

发布时间

2013年06月12日

漏洞编号

CVE-2013-4547

威胁类型

Nginx解析漏洞

危害级别

严重

影响版本

Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7

产品介绍:Nginx是一个高性能的HTTP和反向代理服务器。其将源代码以类BSD许可证的形式发布,并且因其稳定性、丰富的功能集、示例配置文件和低系统资源的消耗而闻名。其特点是占有内存少,并发能力强。

漏洞概述:这个漏洞实和代码执行没有太大的关系,主要原因是错误地解析了请求的URL,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。

我们通过vulhub来开启我们的靶场环境(如果没有vulhub这个靶场,可以翻阅我上一篇沙盒逃逸的文章进行下载)

CVE-2013-4547(Nginx 解析)漏洞复现_第1张图片

在该漏洞目录下运行sudo docker-compsoe up -d

然后用攻击机访问靶机的 ip:8080

CVE-2013-4547(Nginx 解析)漏洞复现_第2张图片

进来看到有上传页面,我们先查看下此页面的上传规则,查看源码

CVE-2013-4547(Nginx 解析)漏洞复现_第3张图片

 是被黑名单过滤了,不能上传php、php3、php5、phtml等文件。

但是这个漏洞运用的是解析漏洞,我们可以直接上传一个一句话木马文件。

然后将该文件 文件名改成cmd.jpg,上传,进行抓包

CVE-2013-4547(Nginx 解析)漏洞复现_第4张图片

在文件名后面加上一个空格,进行放包 

 CVE-2013-4547(Nginx 解析)漏洞复现_第5张图片

 在进行访问/uploadfiles/cmd.jpg.php,进行抓包

CVE-2013-4547(Nginx 解析)漏洞复现_第6张图片

进到16进制中,在.jpg和.php中间加入 [20][00]

CVE-2013-4547(Nginx 解析)漏洞复现_第7张图片

放到重放器

CVE-2013-4547(Nginx 解析)漏洞复现_第8张图片

 在后面跟上我们的一句话木马参数就能够使用系统的命令了。

你可能感兴趣的:(CVE漏洞复现,安全,系统安全)