Nginx 解析漏洞复现
拉取环境
访问网页访问http://www.kaotop.com/file/tupian/20220424/nginx.png
和http://www.kaotop.com/file/tupian/20220424/nginx.png/.php
即可查看效果。
正常显示:
加上.php 则解析成php文件
测试上传呢
22.png是一张图片
上传,抓包,在文件内容最后写phpinfo();
上传成功后获得上传路径
访问上传的文件
漏洞原理:
由于nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://www.kaotop.com/file/tupian/20220424/test.png/.php (url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’a.php’),其中test.png是我们上传的包含PHP代码的照片文件。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)