first commit
Some checks failed
Vulhub Format Check and Lint / format-check (push) Has been cancelled
Vulhub Format Check and Lint / markdown-check (push) Has been cancelled
Vulhub Docker Image CI / longtime-images-test (push) Has been cancelled
Vulhub Docker Image CI / images-test (push) Has been cancelled

This commit is contained in:
2025-09-06 16:08:15 +08:00
commit 63285f61aa
2624 changed files with 88491 additions and 0 deletions

View File

@@ -0,0 +1,61 @@
# Nginx 解析漏洞
Nginx是一款Web服务器可以作为反向代理、负载均衡、邮件代理、HTTP缓存等。这个Vulhub环境包含一个由用户配置不当导致的解析漏洞。
版本信息:
- Nginx 1.x 最新版
- PHP 7.1.x 最新版
由此可知该漏洞与Nginx、PHP版本无关属于用户配置不当造成的解析漏洞。
该漏洞存在的原因是Nginx在配置中对文件扩展名的处理方式。当请求一个具有多个扩展名的文件`file.jpg.php`Nginx可能会根据最后一个扩展名来处理即使该文件最初是作为图片上传的。
这种配置错误通常出现在以下Nginx配置中
```nginx
location ~ \.php$ {
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME /var/www/html$fastcgi_script_name;
include fastcgi_params;
}
```
当请求`file.jpg/.php`Nginx会将其作为PHP文件处理并发送给PHP-FPM解析尽管它实际上是一个图片文件。这种行为可以被利用来执行作为图片文件上传的恶意代码。
## 环境搭建
直接执行如下命令启动一个包含解析漏洞的Nginx服务器
```
docker compose up -d
```
运行成功后Nginx将会监听80端口。
## 漏洞复现
访问`http://your-ip/uploadfiles/nginx.png``http://your-ip/uploadfiles/nginx.png/.php`即可查看效果。
正常显示:
![image](1.jpg)
增加`/.php`后缀被解析成PHP文件
![image](2.jpg)
访问`http://your-ip/index.php`可以测试上传功能上传代码不存在漏洞但利用解析漏洞即可getshell
![image](3.jpg)
![image](4.jpg)
为防止此漏洞:
1. 正确配置Nginx的文件扩展名处理
2. 实施严格的文件类型验证
3. 将上传的文件存储在Web根目录之外
4. 使用随机文件名存储上传的文件
5. 实施适当的访问控制