Nginx_0.7.65_空字节漏洞
| 说明 | 内容 |
|---|---|
| 漏洞编号 | |
| 漏洞名称 | Nginx_0.7.65_空字节漏洞 |
| 漏洞评级 | 高危 |
| 影响范围 | nginx 0.5.* nginx 0.6.* nginx 0.7 <= 0.7.65 nginx 0.8 <= 0.8.37 |
| 漏洞描述 | Ngnix在遇到%00空字节时与后端FastCGI处理不一致,导致可以在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码 |
| 修复方案 | 升级 |
漏洞描述
Ngnix在遇到%00空字节时与后端FastCGI处理不一致,导致可以在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码
漏洞等级
高危
影响版本
- nginx 0.5.*
- nginx 0.6.*
- nginx 0.7 <= 0.7.65
- nginx 0.8 <= 0.8.37
漏洞复现
基础环境
| 组件 | 版本 |
|---|---|
| OS | windows server 2016 |
| Web Server | chrome |
| Nginx | 0.7.65 |
漏洞验证
-
在nginx\html下创建一个内容为phpinfo的png图片

-
浏览器访问
http://192.168.117.164/info.png
-
此时无法执行文件,对url进行修改
info.php%00.php
漏洞挖掘
网络测绘
nginx 0.7.65
修复建议
无
这篇文章报道了Nginx0.7.65版本存在的一个高危漏洞,当遇到%00空字节时可能导致图片中的PHP代码被执行。影响了0.5.*、0.6.*、0.7<0.7.65和0.8<0.8.37版本的Nginx,可通过特定URL利用此漏洞。
195

被折叠的 条评论
为什么被折叠?



