15.Nginx 解析漏洞復現


Nginx 解析漏洞復現

Nginx解析漏洞復現。

版本信息:

  • Nginx 1.x 最新版
  • PHP 7.x最新版

由此可知,該漏洞與Nginx、php版本無關,屬於用戶配置不當造成的解析漏洞。

使用docker在本地搭建了一個存在漏洞的環境:

訪問 http://192.168.0.132/upload.php 是一個正常的上傳頁面:

我們上傳包含<?php phpinfo();?>的一句話圖片:

訪問圖片正常顯示:

利用Nginx的解析漏洞,我們訪問:http://192.168.0.132/uploadfiles/nginx.png/.php

發現php文件被正常解析。

同時我們可以嘗試上傳:

只要我們得到圖片地址,在圖片格式后面添加xx.php。 xx隨便你怎么填。只要后綴為.php就好。

就會在當前目錄生成一句話木馬:shell.php  

我們用命令制作圖片馬:copy 2.jpg /b + test.php test.jpg

我們嘗試上傳

得到圖片上傳的路徑

嘗試使用Nginx畸形漏洞:

按理是應該把shell.PHP寫了進去,我們嘗試訪問:

成功寫入我們的一句話木馬

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM