Nginx 解析漏洞复现

Nginx 解析漏洞复现,第1张

Nginx 解析漏洞复现

拉取环境

访问网页访问http://www.kaotop.com/file/tupian/20220424/nginx.pnghttp://www.kaotop.com/file/tupian/20220424/nginx.png/.php即可查看效果。

正常显示:

加上.php 则解析成php文件

测试上传呢

22.png是一张图片

上传,抓包,在文件内容最后写phpinfo();

上传成功后获得上传路径

访问上传的文件

漏洞原理:

由于nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://www.kaotop.com/file/tupian/20220424/test.png/.php (url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’a.php’),其中test.png是我们上传的包含PHP代码的照片文件。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/langs/726655.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-26
下一篇 2022-04-26

发表评论

登录后才能评论

评论列表(0条)

保存