漏洞原理 这一漏洞是由于Nginx中php配置不当而造成的,与Nginx版本无关,Nginx拿到文件路径(更专业的说法是URI)/test.jpg/test.php后,一看后缀是.php,便认为该文件是php文件,转交给php去处理。php一看/test.jpg/test.php不存在,便删去最后的/test.php,又看/test.jpg存在,便把/test.jpg当成要执行的文件了。 漏洞复现 拉取环境。 直接访问即可,发现是一张正常的图片。 添加/.php进行访问,发现解析成功。