Nginx解析漏洞复现

Nginx简介

Nginx (engine x) 是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务。其将源代码以类BSD许可证的形式发布,因它的稳定性、丰富的功能集、简单的配置文件和低系统资源的消耗而闻名。2011年6月1日,nginx 1.0.4发布。

Nginx是一款轻量级的Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like 协议下发行。其特点是占有内存少,并发能力强,事实上nginx的并发能力在同类型的网页服务器中表现较好,中国大陆使用nginx网站用户有:百度、京东、新浪、网易、腾讯、淘宝等。

复现步骤

  1. 切换到环境路径 cd /vulhub-master/nginx/nginx_parsing_vulnerability#

  2. 启动环境:docker-compose up -d

17d50c16648fef4e639df25acebaad93.png

  1. 等待加载完成,访问本地ip,出现文件上传表单

a9f26f4cde5f7108a05bf4121727b2c7.png

  1. 选择一个图片文件进行上传,进行bp抓包,在文件末尾加入phpinfo

958188cb631d3c4b2fc40c5883958956.png

  1. 上传成功后,会返回文件位置

d6dd362a7ee0787b95b09924b8fde14e.png

  1. 访问图片的路径 ,并在路径后加上/.php,服务器会将jpg中的代码当做php执行

http://IP/uploadfiles/3716dcf463c480c1f48e9c122b697ba1.png/.php

1d6468e6eaf1d86e352c40a38b0462a1.png

可以看到写入的phpinfo代码已经被解析了。

本实验均在虚拟环境进行。

发表评论

表情:
评论列表 (有 0 条评论,90人围观)

还没有评论,来说两句吧...

相关阅读

    相关 fastjson 漏洞

    可能从fastjson“盘古开天地”开始讲,因为我对序列化 反序列化还有那些组件非常不熟悉(谁不搞开发会对这些熟悉)也算复习一下java知识吧,之前好像我自己大二学习java序

    相关 XSS漏洞

    XSS漏洞复现 实验环境DVWA > XSS(cross site script) 跨站脚本。属于代码执行的一种,这里执行的是前端代码,一般是javascript代码。