Nginx文件解析漏洞复现

2021/5/14 7:27:09

本文主要是介绍Nginx文件解析漏洞复现,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

环境

漏洞环境使用vulhub和ubuntu搭建

# 下载vulhub
$ sudo git clone https://github.com/vulhub/vulhub.git

# 启动环境
$ cd vulhub/nginx/nginx_parsing_vulnerability
$ sudo docker-compose build
$ sudo docker-compose up -d

# 查看nginx是否开启
$ sudo netstat -tunlp | grep 80

访问http://IP/,看到这个页面表示漏洞环境搭建成功

漏洞复现

我们找到一张图片,使用notepad++打开,添加php代码

上传文件,显示上传文件的文件路径

访问图片url,图片正常显示

http://IP/uploadfiles/26ba7cbd4f7f38baad96e78b861378c8.png

使用payload,看到我们写入图片的php代码已被执行

http://IP/uploadfiles/26ba7cbd4f7f38baad96e78b861378c8.png/.php



这篇关于Nginx文件解析漏洞复现的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程