Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2019-20372 PoC — F5 Nginx 环境问题漏洞

Source
Associated Vulnerability
Title:F5 Nginx 环境问题漏洞 (CVE-2019-20372)
Description:F5 Nginx是美国F5公司的一款轻量级Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like协议下发行。 F5 Nginx 1.17.7之前版本存在环境问题漏洞,该漏洞源于允许 HTTP 请求走私。
Description
NGINX before 1.17.7, with certain error_page configurations, allows HTTP request smuggling
Readme
Poc for CVE 2019-20372 
# m10sec@proton.me
Description

NGINX before 1.17.7, with certain error_page configurations, allows HTTP request smuggling, as demonstrated by the ability of an attacker to read unauthorized web pages in environments where NGINX is being fronted by a load balancer.

# CVE-2019-20372 Exploiter

Este script en Python está diseñado para realizar una serie de pruebas de seguridad en un servidor web con el objetivo de detectar la vulnerabilidad **CVE-2019-20372** en servidores que ejecutan una versión vulnerable de **Nginx** (1.14.2). Además, el script verifica los encabezados HTTP, los métodos permitidos y realiza un intento de explotación.

## Funciones

1. **Obtener los encabezados HTTP**:
   - Realiza una solicitud GET al servidor y muestra los encabezados HTTP obtenidos.
   
2. **Verificar la versión de Nginx**:
   - Revisa si el servidor está utilizando **Nginx** y extrae su versión desde el encabezado `Server`.
   - Si la versión es **1.14.2**, la vulnerabilidad **CVE-2019-20372** podría estar presente.
   
3. **Comprobar los métodos HTTP permitidos**:
   - Realiza una solicitud OPTIONS para verificar los métodos HTTP permitidos por el servidor.

4. **Intentar explotar la vulnerabilidad CVE-2019-20372**:
   - Si el servidor es vulnerable, intenta cargar un archivo PHP malicioso para ejecutar código en el servidor.

## Requisitos

- Python 3.x
- Paquete `requests` (Instalar usando `pip install requests`)

## Configuración

1. Modifique la variable `TARGET_URL` en el código con la URL del servidor objetivo.

   ```python
   TARGET_URL = "https://example.com"
File Snapshot

[4.0K] /data/pocs/f2f663209a003d81539d9d9816c70a029903de2d ├── [2.2K] cve_2019_20372.py └── [1.6K] README.md 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.