Nginx解析漏洞复现。
版本信息:
Nginx 1.x 最新版
PHP 7.x最新版
由此可知,该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。
也就是CGI开启
。
直接执行docker-compose up -d启动容器,无需编译。
访问http://your-ip/uploadfiles/nginx.png
和http://your-ip/uploadfiles/nginx.png/.php
即可查看效果。
正常显示:
增加/.php
后缀,被解析成PHP文件:
我们再来上传一张图片马试试
成功连接
详细原理请看
https://www.cnblogs.com/yuzly/p/11208742.html
参考文章:
https://github.com/vulhub/vulhub/tree/master/nginx/nginx_parsing_vulnerability