您当前的位置:首页 > 计算机 > 安全防护

Nginx解析漏洞

时间:04-02来源:作者:点击数:

漏洞原理:传送门

实验环境

主机 角色 IP
centos8 漏洞靶机 192.168.1.80
windows10 攻击机 192.168.1.120

实验流程

开启漏洞环境centos8

service docker start
cd /usr/sbin/vulhub/nginx/nginx_parsing_vulnerability/
docker-compose build
docker-compose up -d

cat docker-compose.yml

image-20210520094106441
image-20210520094947076

尝试访问漏洞页面:

image-20210520095850231

尝试上传一个木马,shell.php:

image-20210520095941371

发现只让上传图片,更改后缀名试试,将shell.php改为shell.png:

image-20210520100058623

还是上传失败,说明后端对文件内容做了校验,于是我们制作一个图片木马。任意找一张图片,然后木马用冰蝎的shell。

copy bannerq1.jpg/b+shell.php/a imgshell.png
image-20210520100611229

以下是木马图片imgshell.png的部分内容:

image-20210520100554778

尝试将imgshell.png上传:

注意后端有文件大小限制,所以图片文件不能过大,笔者在第一次上传时就失败了,最后又找了一个小一点的图片。

image-20210520101801679

上传成功!

尝试访问该图片:

image-20210520102036765

成功访问!

利用解析漏洞访问http://192.168.1.80/uploadfiles/66edc66879d3ab0531e49589fbd83f01.jpg/test.php(其中test.php是随便写的,只要后缀为.php就行)

image-20210520102218100

发现php代码部分不见了,说明解析成功!

尝试用冰蝎连接:

image-20210520102503718

连接成功!

方便获取更多学习、工作、生活信息请关注本站微信公众号城东书院 微信服务号城东书院 微信订阅号
推荐内容
相关内容
栏目更新
栏目热门