<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>ULab :: 标签 :: BeeHack Wiki</title>
    <link>https://wiki.beehack.com/tags/ulab/index.html</link>
    <description></description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <lastBuildDate>Thu, 16 Apr 2026 12:32:15 +0800</lastBuildDate>
    <atom:link href="https://wiki.beehack.com/tags/ulab/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Nginx UI 权限绕过</title>
      <link>https://wiki.beehack.com/writeups/ulab/125/index.html</link>
      <pubDate>Thu, 02 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://wiki.beehack.com/writeups/ulab/125/index.html</guid>
      <description>靶机信息 靶机地址: https://1x1.co/mht/ulab/lab.html?page=target-detail&amp;id=125 核心漏洞: Nginx UI 备份还原功能漏洞 (CVE-2026-27944) 漏洞利用过程 本靶机的核心思路是通过提取出 Nginx UI 的 AES 密钥，将官方备份下载并解密后，修改内部的配置文件以植入恶意的自定义 Nginx 模块 (ngx_http_cre_module.so)，最后重新加密打包并触发系统的恢复还原（Restore）功能，从而获得控制权或文件访问跨越。&#xA;1. 下载并解密备份文件 首先，使用漏洞利用脚本提取并解密 Nginx UI 的备份包文件,可以看到脚本成功解析出 AES-256 的 Key 与 IV，并将配置信息全部解压到 backup_extracted 目录下。&#xA;2. 构造恶意模块并植入配置文件 这步主要是把后门及提权所需的 Nginx 路由加载进系统配置内。</description>
    </item>
  </channel>
</rss>