文件上传:Nginx解析漏洞

本文介绍了如何利用Nginx解析漏洞进行Web安全测试。首先,通过创建带有PHP代码的图片马并上传,然后访问图片地址验证文件存在。接着,利用漏洞在URL后添加.php来执行PHP代码,进一步上传一句话木马并以.jpg.php的方式访问,证明文件被执行。最后,尝试使用蚁剑连接并寻找flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

靶场地址:http://www.whalwl.site:8020/

解题准备:了解Nginx解析漏洞

解题思路:

1、准备测试图片马

首先做一个图片phpinfo(), .jpg上传成功,返回上传后的图片地址

uploadfiles/b5f7a062d84869fe4f3af35b79fca50c.jpg

2、浏览器访问图片地址,证明文件确实存在 

3、根据Nginx解析漏洞,在地址后面添加/1.php,成功执行 

4、同理上传一句话图片马。 

5、地址后面添加/.php,浏览器访问,证明文件确实被当成php执行了

 6、使用蚁剑尝试连接

7、找到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值