找回密码
 立即注册

QQ登录

只需一步,快速开始

漏洞描述:
上传文件时,在文件名后加%00php,就可以绕过检测成功上传而已文件
影响版本:
nginx 0.8.41 – 1.5.6
漏洞分析:
该漏洞原理是非法字符空格和截止符(\0)会导致Nginx解析URI时的有限状态机混乱,危害是允许攻击者通过一个非编码空格绕过后缀名限制,比如我们上传a.php(一句话),直接上传肯定会报错,但是我们可以加上%00:a.jpg%00php,这样就可以上传成功了
修复方案:
更新nginx
实验步骤:
1348572-20181115201219905-965916968.png
1348572-20181115201246821-1498420974.png
1348572-20181115201302536-292186918.png


这样就成功上传了恶意文件

分享至 : QQ空间
收藏

2 个回复

倒序浏览
步骤很详细,5星好评
回复 使用道具 举报
好好好好好好好好好好好好好好好好好顶
回复 使用道具 举报
您需要登录后才可以回帖 登录 | 立即注册