把自己复现的漏洞简单记录一下
参考地址:https://github.com/vulhub/vulhub/tree/master/nginx/CVE-2013-4547
影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7
1、直接启动:cd 到CVE-2013-4547目录下使用命令docker-compose up -d启动
访问网站地址:

2、上传文件,抓包修改,文件名末尾加个空格:
3、访问图片地址,抓取数据包:

4、改包:

在地址后面加俩个空格和.php
burp中用十六进制打开包,找到第二个空格对应的编码,修改为00:
重放数据包就能看到数据:

漏洞原因:

本文记录了作者复现CVE-2013-4547漏洞的过程,该漏洞影响Nginx多个版本。通过特定步骤,包括启动环境、上传修改文件名的文件、抓包分析等,详细展示了如何触发并观察此漏洞。漏洞利用关键在于文件名末尾的空格字符。
929

被折叠的 条评论
为什么被折叠?



