浏览模式: 标准 | 列表Tag:nginx

IIS、Nginx、Apache等Web平台解析漏洞总结

自从某年某月,IIS 6.0解析漏洞爆出,互联网上就开始一轮的腥风血雨。几年过去了,各大服务器平台相继爆出各种解析漏洞,此文为各种解析漏洞总结,转之网上,与大家分享!

» 阅读全文

Tags: iis, nginx, apache, lighttpd

关于Nginx漏洞几个隐蔽点和关键点

    去年黑锅在微博上发了老外爆的Nginx漏洞,开始并没几个人关注,后来经本地环境测试验证了,网站也验证了这个漏洞,于是乎马上就在互联网黑客圈内传开了。
    这个漏洞去年是7月20日发的,老外做了非常详细的分析,大家可以深入参考:
    https://nealpoole.com/blog/2011/07/possible-arbitrary-code-execution-with-null-bytes-php-and-old-versions-of-nginx/
    这里我就说说关于这个漏洞的几个隐蔽点和关键点:

» 阅读全文

Tags: nginx

nginx解析漏洞利用

系统编号: WAVDB-01623

影响版本:nginx 0.5.x/0.6.x/0.7.x/0.8.x

程序介绍:nginx是一款高性能的web服务器,使用非常广泛,其不仅经常被用作反向代理,也可以非常好的支持PHP的运行。

漏洞分析:nginx默认以cgi的方式支持php的运行,譬如在配置文件当中可以以

PHP代码
  1. location ~ \.php$ {   
  2. root html;   
  3. fastcgi_pass 127.0.0.1:9000;   
  4. fastcgi_index index.php;   
  5. fastcgi_param SCRIPT_FILENAME /scripts$fastcgi_script_name;   
  6. include fastcgi_params;   
  7. }    

的方式支持对php的解析,location对请求进行选择的时候会使用URI环境变量进行选择,其中传递到后端Fastcgi的关键变量SCRIPT_FILENAME由nginx生成的$fastcgi_script_name决定,而通过分析可以看到$fastcgi_script_name是直接由URI环境变量控制的,这里就是产生问题的点。而为了较好的支持PATH_INFO的提取,在PHP的配置选项里存在cgi.fix_pathinfo选项,其目的是为了从SCRIPT_FILENAME里取出真正的脚本名...

 

» 阅读全文

Tags: nginx, oday, 黑客