Nginx解析漏洞复现
Nginx简介
Nginx (engine x) 是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务。其将源代码以类BSD许可证的形式发布,因它的稳定性、丰富的功能集、简单的配置文件和低系统资源的消耗而闻名。2011年6月1日,nginx 1.0.4发布。
Nginx是一款轻量级的Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like 协议下发行。其特点是占有内存少,并发能力强,事实上nginx的并发能力在同类型的网页服务器中表现较好,中国大陆使用nginx网站用户有:百度、京东、新浪、网易、腾讯、淘宝等。
复现步骤
切换到环境路径 cd /vulhub-master/nginx/nginx_parsing_vulnerability#
启动环境:docker-compose up -d
- 等待加载完成,访问本地ip,出现文件上传表单
- 选择一个图片文件进行上传,进行bp抓包,在文件末尾加入phpinfo
- 上传成功后,会返回文件位置
- 访问图片的路径 ,并在路径后加上/.php,服务器会将jpg中的代码当做php执行
http://IP/uploadfiles/3716dcf463c480c1f48e9c122b697ba1.png/.php
可以看到写入的phpinfo代码已经被解析了。
本实验均在虚拟环境进行。
还没有评论,来说两句吧...