kitctf/nginxpwn
GitHub: kitctf/nginxpwn
针对CVE-2013-2028 Nginx栈缓冲区溢出漏洞的实战培训环境,提供预编译二进制文件和Vagrant快速部署方案。
Stars: 55 | Forks: 17
# 漏洞利用培训 -- CVE-2013-2028: Nginx 栈缓冲区溢出
本代码仓库包含 nginx 1.4.0 源代码以及预编译的二进制文件(包含带和不带 stack cookie 的版本)。
此外还包含一个 Vagrantfile 用于快速设置环境。
公告与补丁:
漏洞分析:
## 环境设置
```
vagrant up
vagrant ssh
```
## 运行
```
sudo /vagrant/bin/nginx1
```
Nginx 在虚拟机内部监听 80 端口,并映射到外部(主机)的 8080 端口。
```
# VM 内部
curl 127.0.0.1
# VM 外部
curl 127.0.0.1:8080
```
## 调试
```
sudo gdb /vagrant/bin/nginx1
gdb> set follow-fork-mode child
gdb> r
```
## 获取/生成这些文件
你不需要为了开发 exploit 而执行此操作,此处仅作记录。
#### 获取源代码
```
# Clone repository
hg clone http://hg.nginx.org/nginx
# 查看 tags
hg tags
# Checkout 1.4.0
hg up 7809529022b8
```
#### 编译
不带 stack cookie:
```
./auto/configure --without-http_rewrite_module --without-http_gzip_module
vim objs/Makefile
# 在 CFLAGS 中添加 '-fno-stack-protector'
make -j4
sudo make install
```
带 stack cookie:
```
./auto/configure --without-http_rewrite_module --without-http_gzip_module
make -j4
sudo make install
```
#### 运行
```
# Webroot 在 /usr/local/nginx/html/
sudo ./objs/nginx
```
标签:CISA项目, Cutter, CVE-2013-2028, Exploit开发, GDB调试, Nginx漏洞, Stack Overflow, Vagrant环境, 二进制安全, 云资产清单, 内存破坏, 客户端加密, 客户端加密, 栈缓冲区溢出, 渗透测试靶场, 漏洞修复, 漏洞分析, 漏洞复现, 缓冲区溢出攻击, 网络安全培训, 路径探测, 逆向工程