Nginx目录穿越漏洞

Nginx目录穿越漏洞



漏洞原理:传送门
开启环境:

service docker start
cd /usr/sbin/vulhub/nginx/insecure-configuration
docker-compose build
docker-compose up -d

查看docker文件:

cat  docker-compose.yml

image-20210519223151639

发现nginx将web中./files目录映射到了/home目录。

查看配置文件:

cd  ./configuration/
cat  error2.conf

image-20210519223126817

如图所示error2.conf文件中将8081端口的files目录映射到/home/目录中。

我们进入镜像中,去查看/home目录中的文件。

docker exec -it 镜像id /bin/bash
cd /home/
ls

image-20210519223833294

发现镜像中,home目录下有一个help.txt文件。

尝试用浏览器访问files目录:

image-20210519224235233

如图所示,确实有help.txt文件存在。

尝试访问根目录,看是否可以跨目录访问(/files…/)

image-20210519224435860

访问成功。

小结

由于只是实验,所以我们通过查看配置文件知道了files目录,而在实际的生产环境中,该如何测试呢?我们需要尝试在路径结尾加../看是否会访问到根目录来进行测试,比如正常url为http://127.0.0.1/images,我们加入../,即访问http://127.0.0.1/images…/来进行测试。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值