使用vulnhub docker环境
访问http://192.168.0.104/uploadfiles/nginx.png
添加/.php后缀就可以解析成php文件
http://192.168.0.104/index.php可以进行上传。利用解析漏洞上传图片马getshell
上传一张png格式的图片马,查看图片并能解析php文件
利用蚁剑连接webshell
修复方法:
在/usr/local/nginx/conf/fastcgi_params中添加以下
if ($request_filename ~* (.*)\.php) {
set $php_url $1;
}
if (!-e $php_url.php) {
return 403;
}
打开类似于这样的链接http://www.xxx.com/a.jpg/a.php会提示403
人生漫漫其修远兮,网安无止境。
一同前行,加油!