中间件Nginx解析漏洞
MCY
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
中间件Nginx解析漏洞
在学习web安全时,通常为主流漏洞和非主流漏洞,但是大部分遇到的都是主流漏洞;非主流也不可忽略。
web中间件漏洞是非常常见的漏洞,主要原因还是其用户配置不当造成的,修改相关的配置就可以恢复!
第一,我们这次采用的Vulhub的靶场,当然也可以自己搭建靶场,个人觉得这样更方便一些。
安装完成之后,就可以打开靶场了 docker-compose up -d 目录:root@aa:/vulhub-master/nginx/nginx_parsing_vulnerability#
第二,访问靶场 192.168.80.136;由于本机默认端口是8080,就可以直接打开了。
由于是解析漏洞(会把jpg类型的文件当成PHP文件解析),直接在图片里隐写上php后门代码就可以了。
#后门连接代码<php phpinfo(); ?php> #获取php配置信息
第三,开始上传
上传成功后,就访问 http://192.168.80.136/uploadfiles/bc808b0f8bfb5a2bdda6bdf1c8a9e5e7.jpg/mm.php
接下来,看看能不能连接上后门;
用御剑打开
最后还是失败了,我不知道感觉每次连接都失败了,有知道的大佬可以解释一下。
当然,这是nginx中间件的解析漏洞,在其他web中间件也存在解析漏洞,比如Apache 6.x 也存在相应的BUG。大家也可以去尝试一下。
大家一起学习,一起交流呀!
本文为 MCY 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
记一次攻防演练溯源实例
2022-08-21
my file server 1
2021-10-08
web实战详解篇
2021-07-01