freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

中间件Nginx解析漏洞
MCY 2021-05-30 16:12:57 214931

在学习web安全时,通常为主流漏洞和非主流漏洞,但是大部分遇到的都是主流漏洞;非主流也不可忽略。

web中间件漏洞是非常常见的漏洞,主要原因还是其用户配置不当造成的,修改相关的配置就可以恢复!

第一,我们这次采用的Vulhub的靶场,当然也可以自己搭建靶场,个人觉得这样更方便一些。

安装完成之后,就可以打开靶场了 
    docker-compose up -d
    目录:root@aa:/vulhub-master/nginx/nginx_parsing_vulnerability# 

image.png

第二,访问靶场 192.168.80.136;由于本机默认端口是8080,就可以直接打开了。

image.png

由于是解析漏洞(会把jpg类型的文件当成PHP文件解析),直接在图片里隐写上php后门代码就可以了。

#后门连接代码

<php phpinfo(); ?php> #获取php配置信息

第三,开始上传

image.png

上传成功后,就访问 http://192.168.80.136/uploadfiles/bc808b0f8bfb5a2bdda6bdf1c8a9e5e7.jpg/mm.php

image.png

接下来,看看能不能连接上后门;
用御剑打开

image.png

image.png

最后还是失败了,我不知道感觉每次连接都失败了,有知道的大佬可以解释一下。

当然,这是nginx中间件的解析漏洞,在其他web中间件也存在解析漏洞,比如Apache 6.x 也存在相应的BUG。大家也可以去尝试一下。

大家一起学习,一起交流呀!

# 漏洞分析 # 复现
本文为 MCY 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
MCY LV.4
这家伙太懒了,还未填写个人描述!
  • 6 文章数
  • 11 关注者
记一次攻防演练溯源实例
2022-08-21
my file server 1
2021-10-08
web实战详解篇
2021-07-01