硅谷动力(enet.com.cn) PHP分站Nginx解析漏洞+文件读取漏洞

webmaster 2016-07-28 23:13:08

硅谷动力(www.enet.com.cn)多重漏洞分析报告
1.nginx 解析漏洞: http://my.enet.com.cn/jnh/images/jpdxnew.jpg/1.php
2.主站读文件漏洞:http://www.enet.com.cn/jspub/list.inc.jsp?rownum=6&tpl=/jspub/category.inc.public.jsp 右键 源码
分析:
1.nginx 解析漏洞
nginx配置错误导致访问形如xxx.asp的文件夹下的文件时,不论文件后缀都会当成asp格式解析。黑客可以构造形如xxx.asp这样的文件夹并利用网站自带的上传组建上传后缀为jpg的恶意asp文件到xxx.asp文件夹下。再在浏览器中访问上传的文件,尽管文件后缀为jpg,但系统依旧可以正常解析为asp。aspx php jsp 同理。
2.主站读文件漏洞:
list.inc.jsp文件中的tpl参数没有经过任何过滤、检查和限制,就带入之后的代码中进行文件的读取。tpl参数是文件的路径。list.inc.jsp文件在url中获得这个参数的具体直并带入余下代码,读取指定文件的具体内容,显示在网页的源码中。黑客可以利用此漏洞读取网站的源代码,获得敏感信息,发现隐藏漏洞并利用。危害网站及访问者的网络安全。
危害:
nginx解析漏洞可以让黑客轻易地获取网站的webshell,控制网站,甚至利用网站向服务器渗透。对网站和访问者造成极大的危害,而读文件漏洞可以让黑客方便的查探到网站文件的原始代码,窃取敏感信息,发现网站隐藏的漏洞,方便其进一步入侵。这两处漏洞危害颇大,应引起重视,立即修补。