POC详情: 225e0950fc70f90e7ed6e501553167eff286c439

来源
关联漏洞
标题: F5 Nginx 缓冲区错误漏洞 (CVE-2013-2028)
描述:F5 Nginx是美国F5公司的一款轻量级Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like协议下发行。 F5 Nginx 1.3.9版本至1.4.0版本存在缓冲区错误漏洞。攻击者利用该漏洞导致系统拒绝服务或执行任意代码。
描述
Tool for checking Nginx CVE-2013-2028
介绍
# CVE-2013-2028 - Nginx HTTP Server 1.3.9-1.4.0 Chunked Encoding Stack Buffer Overflow

## Description

The ngx_http_parse_chunked function in http/ngx_http_parse.c in nginx 1.3.9 through 1.4.0 allows remote attackers to cause a denial of service (crash) and execute arbitrary code via a chunked Transfer-Encoding request with a large chunk size, which triggers an integer signedness error and a stack-based buffer overflow.

## Example

```
$ python3 nginx_cve_2013_2028_checker.py http://172.17.0.3
[!] Target: http://172.17.0.3 Nginx version: 1.4.0 Vulnerable: True
```

## Exploits

- https://github.com/danghvu/nginx-1.4.0
- https://github.com/m4drat/CVE-2013-2028-Exploit
- https://www.rapid7.com/db/modules/exploit/linux/http/nginx_chunked_size
- http://www.scs.stanford.edu/brop/

## References
 - https://nvd.nist.gov/vuln/detail/CVE-2013-2028
文件快照

[4.0K] /data/pocs/225e0950fc70f90e7ed6e501553167eff286c439 ├── [1.4K] nginx_cve_2013_2028_checker.py └── [ 853] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。