歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

Nginx Code Execution with Null Bytes幾個隱蔽點和關鍵點

來源:本站轉載 作者:佚名 時間:2011-08-27 TAG: 我要投稿

昨晚黑鍋在微博上發了老外爆的Nginx漏洞,開始并沒幾個人關注,小我馬上架環境測試驗證了,我人品好隨手在網上試了兩個網站也驗證了這個漏洞,于是乎馬上就在微博上傳開了。

 

這個漏洞是7月20日發的,老外做了非常詳細的分析,大家可以深入參考:

https://nealpoole.com/blog/2011/07/possible-arbitrary-code-execution-with-null-bytes-php-and-old-versions-of-nginx/

 

這里我就說說關于這個漏洞的幾個隱蔽點和關鍵點:

 

一.老肉雞變新肉雞

大家應該還記得80sec發的nginx文件類型錯誤解析漏洞吧

http://www.80sec.com/nginx-securit.html

 

漏洞的利用方式是:

/test.jpg/x.php

 

臨時解決方案是:

if ( $fastcgi_script_name ~ \..*\/.*php ) {
return 403;
}

 

而新漏洞的利用方式是:
/test.jpg%00.php

 

對應fastcgi_script_name的匹配正則,我們會發現是匹不到這個漏洞的,所以非常杯具,以前被老nginx漏洞黑過的肉雞還能被重新黑一次。

 

二.準確識別這個漏洞的方法.

一般這個漏洞需要在能夠上傳文件的應用中才能被利用,所以論壇首當其沖,象discuz論壇的兩個文件就能非常方便的識別這個漏洞。

1.爆出PHP語法錯誤。


 

2.吃掉CGI #注釋的第一行。

具體可以參考:http://hi.baidu.com/rayh4c/blog/item/59797e8d6c64a900b31bbac5.html,原理到在這里。

三. 漏洞影響范圍

https://svn.nginx.org/nginx/browser/nginx#tags

nginx 0.7.65以下(0.5.*, 0.6.*, 0.7.* )全版本系列和0.8.37(0.8.*)以下8系列受影響。

實際上還是一些老版本受影響,但是國內很多最早追捧ngnix的公司,產品線上使用老版本的有漏洞的nginx不甚其多,特別是安全公司,所以小心被黑客黑了還渾然不覺。

 

【聲明】:黑吧安全網(http://www.nkppsz.live)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        秒速时时彩骗局