nginx解析漏洞

Nginx漏洞复现与总结 – FreeBuf网络安全行业门户

1、文件解析漏洞

描述:对于任意文件名,在后面添加/xxx.php后,即可作为php解析

影响范围:该漏洞是nginx配置所导致,与版本无关。

按照:phpStudy默认配置Nginx解析漏洞-漏洞复现/渗透测试/网络安全/信息安全/黑客技术-东塔网络安全学院_哔哩哔哩_bilibili,进行,出现无法复现。

  • 制作图片码
  • 上传图片码到服务器下
  • 访问图片码文件/1.php

视频中:phpstudy8.1.0.7,nginx1.15.11

当前版本:phpstudy8.1.1.3,nginx1.15.11

尝试将图片码文件上传到云服务器中。访问也是拒绝:

  • nginx version: nginx/1.23.1

其他博客,有提到是因为错误的配置,参考如下,但配置之后重启nginx报错:

location ~ \.php(.*)${
  fastcgi_pass 127.0.0.1:9000;
  fastcgi_index index.php;
  fastcgi_split_path_info ^((?U).+\.php)(/?.+)$;
  fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
  fastcgi_param PATH_INFO $fastcgi_path_info;
  fastcgi_param PATH_TRANSLATED $document_root$fastcgi_path_info;
  include fastcgi_params;
}

 

posted @ 2023-04-23 08:35  挖洞404  阅读(395)  评论(0编辑  收藏  举报