Nginx 解析漏洞復現
Nginx解析漏洞復現。
版本信息:
- Nginx 1.x 最新版
- PHP 7.x最新版
由此可知,該漏洞與Nginx、php版本無關,屬於用戶配置不當造成的解析漏洞。
使用docker在本地搭建了一個存在漏洞的環境:
訪問 http://192.168.0.132/upload.php 是一個正常的上傳頁面:

我們上傳包含<?php phpinfo();?>的一句話圖片:

訪問圖片正常顯示:

利用Nginx的解析漏洞,我們訪問:http://192.168.0.132/uploadfiles/nginx.png/.php

發現php文件被正常解析。
同時我們可以嘗試上傳:

只要我們得到圖片地址,在圖片格式后面添加xx.php。 xx隨便你怎么填。只要后綴為.php就好。
就會在當前目錄生成一句話木馬:shell.php
我們用命令制作圖片馬:copy 2.jpg /b + test.php test.jpg

我們嘗試上傳

得到圖片上傳的路徑
嘗試使用Nginx畸形漏洞:

按理是應該把shell.PHP寫了進去,我們嘗試訪問:

成功寫入我們的一句話木馬
