【Vulhub靶场】Nginx 中间件漏洞复现
Nginx中间件漏洞复现通常涉及到CVE-2019-9193漏洞,该漏洞是因为Nginx在处理包含特制的If-Modified-Since头的请求时,解析日期时间时使用了错误的年份导致的。
以下是复现该漏洞的步骤:
- 安装Docker和Docker Compose。
- 克隆Vulhub仓库到本地:
git clone https://github.com/vulhub/vulhub.git
- 进入Nginx相应的环境目录,例如
cd vulhub/nginx/CVE-2019-9193
- 运行
docker-compose up -d
启动环境 - 使用工具如
curl
或者wget
发送带有特制的If-Modified-Since头的请求。
以下是一个使用curl发送请求的例子:
curl -H 'If-Modified-Since: Sat, 01 Jan 2016 00:00:01 GMT' http://your-nginx-host
如果Nginx版本在2019年9月以后的安全更新补丁发布之前的版本,则可能会出现相应的漏洞。在实际情况中,你需要确保Nginx的版本与漏洞描述相符合,并且使用的If-Modified-Since头也要正确设置。
注意:在实际的渗透测试中,请确保你已经得到了目标的授权,并且不要对任何系统造成破坏。
评论已关闭