欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Nginx Code Execution with Null Bytes几个隐蔽点和关键点

来源:本站转载 作者:佚名 时间:2011-08-27 TAG: 我要投稿

昨晚黑锅在微博上发了老外爆的Nginx漏洞,开始并没几个人关注,小我马上架环境测试验证了,我人品好随手在网上试了两个网站也验证了这个漏洞,于是乎马上就在微博上传开了。

 

这个漏洞是7月20日发的,老外做了非常详细的分析,大家可以深入参考:

https://nealpoole.com/blog/2011/07/possible-arbitrary-code-execution-with-null-bytes-php-and-old-versions-of-nginx/

 

这里我就说说关于这个漏洞的几个隐蔽点和关键点:

 

一.老肉鸡变新肉鸡

大家应该还记得80sec发的nginx文件类型错误解析漏洞吧

http://www.80sec.com/nginx-securit.html

 

漏洞的利用方式是:

/test.jpg/x.php

 

临时解决方案是:

if ( $fastcgi_script_name ~ \..*\/.*php ) {
return 403;
}

 

而新漏洞的利用方式是:
/test.jpg%00.php

 

对应fastcgi_script_name的匹配正则,我们会发现是匹不到这个漏洞的,所以非常杯具,以前被老nginx漏洞黑过的肉鸡还能被重新黑一次。

 

二.准确识别这个漏洞的方法.

一般这个漏洞需要在能够上传文件的应用中才能被利用,所以论坛首当其冲,象discuz论坛的两个文件就能非常方便的识别这个漏洞。

1.爆出PHP语法错误。


 

2.吃掉CGI #注释的第一行。

具体可以参考:http://hi.baidu.com/rayh4c/blog/item/59797e8d6c64a900b31bbac5.html,原理到在这里。

三. 漏洞影响范围

https://svn.nginx.org/nginx/browser/nginx#tags

nginx 0.7.65以下(0.5.*, 0.6.*, 0.7.* )全版本系列和0.8.37(0.8.*)以下8系列受影响。

实际上还是一些老版本受影响,但是国内很多最早追捧ngnix的公司,产品线上使用老版本的有漏洞的nginx不甚其多,特别是安全公司,所以小心被黑客黑了还浑然不觉。

 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载