Nginx——任意解析漏洞复现

本文介绍了如何利用Docker搭建Vulhub环境来模拟Nginx解析漏洞,通过修改配置导致.php文件被误解析。讲解了漏洞原理,即由于配置错误,使得非存在的.php文件路径被尝试解析,从而可以上传图片马并成功以PHP代码执行。
摘要由CSDN通过智能技术生成

一、环境准备

  1. 安装docker ,报错可能是因为源,换了清华的源
  2. 安装vulhub
  3. 启动环境https://vulhub.org/#/docs/run/

在这里插入图片描述

切到root💀kali)-[~/vulhub/nginx/nginx_parsing_vulnerability]

在这里插入图片描述

docker-compose up -d

在这里插入图片描述

二、漏洞利用

在这里插入图片描述

原理

  • / aaa.png/xxxx.php
  • nginx解析漏洞与nginx php版本均无关,是配置问题
  • nginx.conf的错误配置导致.php这个不存在的文件交给fastcgi处理,文件不存在所以采取上层路径,将".png"等文件当做代码解析。

上传图片马

在这里插入图片描述

访问上传后的图片地址

在这里插入图片描述

看到了图片
构造aaa.png/.php 发现以php代码解析了png
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值