博客
关于我
nginxWebUI runCmd RCE漏洞复现
阅读量:794 次
发布时间:2023-02-15

本文共 524 字,大约阅读时间需要 1 分钟。

nginxWebUI安全漏洞分析报告

产品简介

nginxWebUI是一款专为nginx配置设计的图形化管理工具。它通过网页界面简化了nginx的各种配置操作,包括但不限于HTTP和TCP协议转发、反向代理、负载均衡、静态HTML服务器配置以及SSL证书的管理。用户可以通过界面完成配置,并一键生成nginx.conf文件,实现nginx的快速启动与重载。

漏洞概述

该工具的后台接口允许执行nginx相关命令。由于未对用户输入进行有效性检查,攻击者可通过后台接口执行任意命令。同时,系统的权限校验机制存在缺陷,可能导致权限绕过。更严重的是,前台用户可直接调用后台接口,最终可能实现无条件远程命令执行。

影响范围

该漏洞影响版本nginxWebUI <= 3.5.0。

复现环境

FOFA:app="nginxWebUI"

漏洞复现

通过构造特定请求 URI /AdminPage/conf/runCmd?cmd=exec%26%26echo%20nginx,可以实现远程命令执行。攻击者可利用此漏洞对服务器造成严重损害。

总结

该漏洞的存在使得nginxWebUI工具具备较高的安全风险,建议及时升级至版本3.5.1及以上,及时修复相关安全问题。

转载地址:http://pqcfk.baihongyu.com/

你可能感兴趣的文章
Netty工作笔记0026---NIO 网络编程应用--群聊系统1---编写服务器1
查看>>
Netty工作笔记0027---NIO 网络编程应用--群聊系统2--服务器编写2
查看>>
Netty工作笔记0028---NIO 网络编程应用--群聊系统3--客户端编写1
查看>>
Netty工作笔记0029---NIO 网络编程应用--群聊系统4--客户端编写2
查看>>
Netty工作笔记0030---NIO与零拷贝原理剖析
查看>>
Netty工作笔记0031---NIO零拷贝应用案例
查看>>
Netty工作笔记0032---零拷贝AIO内容梳理
查看>>
Netty工作笔记0033---Netty概述
查看>>
Netty工作笔记0034---Netty架构设计--线程模型
查看>>
Netty工作笔记0035---Reactor模式图剖析
查看>>
Netty工作笔记0036---单Reactor单线程模式
查看>>
Netty工作笔记0037---主从Reactor多线程
查看>>
Netty工作笔记0038---Netty模型--通俗版
查看>>
Netty工作笔记0044---Netty案例源码分析
查看>>
Netty工作笔记0045---Netty模型梳理
查看>>
Netty工作笔记0045---异步模型原理剖析
查看>>
Netty工作笔记0046---TaskQueue自定义任务
查看>>
Netty工作笔记0046---异步模型原理剖析
查看>>
Netty工作笔记0047---Http服务程序实例
查看>>
Netty工作笔记0050---Netty核心模块1
查看>>