这里写自定义目录标题
一、环境准备
- 安装docker ,报错可能是因为源,换了清华的源
- 安装vulhub
- 启动环境https://vulhub.org/#/docs/run/

切到root💀kali)-[~/vulhub/nginx/nginx_parsing_vulnerability]

docker-compose up -d

二、漏洞利用

原理
- / aaa.png/xxxx.php
- nginx解析漏洞与nginx php版本均无关,是配置问题
- nginx.conf的错误配置导致.php这个不存在的文件交给fastcgi处理,文件不存在所以采取上层路径,将".png"等文件当做代码解析。
上传图片马

访问上传后的图片地址

看到了图片
构造aaa.png/.php 发现以php代码解析了png

本文介绍了如何利用Docker搭建Vulhub环境来模拟Nginx解析漏洞,通过修改配置导致.php文件被误解析。讲解了漏洞原理,即由于配置错误,使得非存在的.php文件路径被尝试解析,从而可以上传图片马并成功以PHP代码执行。
6861

被折叠的 条评论
为什么被折叠?



