Nginx解析漏洞和目录遍历漏洞

本文介绍了Nginx的解析漏洞和目录遍历漏洞的复现过程及修复方法。通过创建test.jpg/test.php组合,利用Nginx特性实现解析漏洞,而目录遍历漏洞则可以通过访问/123/456/a.txt进行复现。修复方案包括调整php.ini的cgi.fix_pathinfo参数和加强服务器配置以避免此类安全风险。
摘要由CSDN通过智能技术生成

解析漏洞格式:/test.jpg/test.php服务器接收到此参数时,由于php.ini文件设置问题和nginx特性会按照php文件进行且不检查文件是否存在就进行解析。
复现环境

Nginx1.11.5+php25.2.17
在这里插入图片描述

在这里插入图片描述

解析漏洞复现

在网站根目录创建一个test.jpg的文件
在这里插入图片描述

漏洞利用:
可以上传图片马,菜刀连接。

copy test.jpg /b + shell.php shell.jpg

在这里插入图片描述

用浏览器进行访问

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值