Nginx 解析漏洞复现
拉取环境
访问网页访问http://your-ip/uploadfiles/nginx.png
和http://your-ip/uploadfiles/nginx.png/.php
即可查看效果。
正常显示:
加上.php 则解析成php文件
测试上传呢
22.png是一张图片
上传,抓包,在文件内容最后写phpinfo();
上传成功后获得上传路径
访问上传的文件
漏洞原理:
由于nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://ip/uploadfiles/test.png/.php (url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’a.php’),其中test.png是我们上传的包含PHP代码的照片文件。