NGINX解析漏洞復現

2022-10-10 06:15:09 字數 876 閱讀 6096

版本資訊:

直接執行sudo docker-compose up -d啟動環境

訪問localhost/uploadfiles/nginx.png檢視搭建效果

訪問localhost/uploadfiles/nginx.png/.php

在新增/.php後,被解析成php檔案,這就是漏洞所在點,也是我們利用的地方

訪問localhost/index.php可以測試檔案上傳功能

製作馬找乙個png檔案,用010開啟,在檔案末尾加上<?php phpinfo();?>

上傳馬

在路徑後加上/.php並訪問,成功解析為php檔案

關閉映象

sudo docker-compose down -v

漏洞復現 Nginx解析漏洞

該漏洞與nginx php版本無關,屬於使用者配置不當造成的解析漏洞。漏洞的本質實際上就是由於fcgi和web server對script路徑級引數的理解不同出現的問題,這是典型的因為跨系統語境不同導致對同乙個請求的不同解釋導致的漏洞。vulhub下環境搭建 2.瀏覽器訪問指定url http 19...

Nginx 解析漏洞復現

該漏洞與nginx php版本無關,屬於使用者配置不當造成的解析漏洞 1 由於nginx.conf的如下配置導致nginx把以 php 結尾的檔案交給fastcgi處理,為此可以構造http ip uploadfiles test.png php url結尾不一定是 php 任何伺服器端不存在的ph...

IIS解析漏洞復現

該解析漏洞形成原因是以 asp命名的資料夾裡面的檔案都會被當作asp檔案解析!首先我們先搭建乙個iis6.0的伺服器,具體搭建方法見文章中還有一些常見的問題也幫大家寫出來了。然後我們建立乙個test.txt的文件裡面寫入hello world,然後修改字尾名將test.txt改為test.jpg 然...