Nginx解析漏洞

Nginx解析漏洞


漏洞原理:传送门

实验环境

主机角色IP
centos8漏洞靶机192.168.1.80
windows10攻击机192.168.1.120

实验流程

开启漏洞环境centos8

service docker start
cd /usr/sbin/vulhub/nginx/nginx_parsing_vulnerability/
docker-compose build
docker-compose up -d

cat docker-compose.yml

image-20210520094106441

image-20210520094947076

尝试访问漏洞页面:

image-20210520095850231

尝试上传一个木马,shell.php:

image-20210520095941371

发现只让上传图片,更改后缀名试试,将shell.php改为shell.png:

image-20210520100058623

还是上传失败,说明后端对文件内容做了校验,于是我们制作一个图片木马。任意找一张图片,然后木马用冰蝎的shell。

copy bannerq1.jpg/b+shell.php/a imgshell.png

image-20210520100611229

以下是木马图片imgshell.png的部分内容:

image-20210520100554778

尝试将imgshell.png上传:

注意后端有文件大小限制,所以图片文件不能过大,笔者在第一次上传时就失败了,最后又找了一个小一点的图片。

image-20210520101801679

上传成功!

尝试访问该图片:

image-20210520102036765

成功访问!

利用解析漏洞访问http://192.168.1.80/uploadfiles/66edc66879d3ab0531e49589fbd83f01.jpg/test.php(其中test.php是随便写的,只要后缀为.php就行)

image-20210520102218100

发现php代码部分不见了,说明解析成功!

尝试用冰蝎连接:

image-20210520102503718

连接成功!

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值