注意:仅用于技术讨论,切勿用于其他用途,一切后果与本人无关!!!
基本理论
也没有看到什么文章讲解这个漏洞真正产生的原因,都是说是没有配置好导致的,经过我不懈努力,终于找到了原因(参考第三篇文章)。
解析格式:
1.jpg/.php -> 1.jpg会被当成php格式解析
web容器:phpinfo.jpg
PHP-CGI: .php
nginx和iis7.x解析漏洞类似,都是加上/.php后文件以php格式解析。
配置文件vim /etc/php5/fpm/php.ini、vim /etc/php5/fpm/pool.d/www.conf
关键配置项: cgi.fix_pathinfo=1,security.limit_extensions=允许解析其他格式为php,则存在解析漏洞。
漏洞复现
1.抓上传图片的数据包
2.在图片中的位置添加<?php echo phpinfo(); ?>
3.的到路径,我们访问对应路径下的图片
4.我们利用nginx的解析漏洞,在图片后面添加/.php则当做php代码执行,成功执行phpinfo
总结:
在以后的渗透测试中,我们也可打开网站的一张素材,然后在图片格式后面加上/.php若出现了乱码,则说明当做代码执行了,从而验证存在解析漏洞,然后我们再找上传文件的位置,上传图片码。
影响版本:这属于配置问题,所以与nginx、php的版本无关,配置错误都会存在
参考文章:
Nginx 解析漏洞复现_「Vulhub 文档」 - 网安直接执行docker-compose up -d启动容器,无需编译。https://www.wangan.com/docs/391漏洞复现-nginx_parsing_vulnerability-nginx解析漏洞 - 铺哩 - 博客园0x00 实验环境 攻击机:Win 10 靶场:docker拉的vulhub靶场 0x01 影响版本 一些配置错误的情况,与nginx、php版本无关。 常常出现为nginx解析任意文件为php而导致https://www.cnblogs.com/cute-puli/p/15343202.htmlbuuctf [Nginx]parsing_vulnerability_exploitsec的博客-CSDN博客Nginx 解析漏洞描nginx解析漏洞因为用户配置不当造成的漏洞。解析格式:1.jpg/.php、1.jpg/.php,1.jpg会被当成php格式解析nginx和iis7.x解析漏洞类似,都是加上/.php后文件以php格式解析。配置文件vim /etc/php5/fpm/php.ini、vim /etc/php5/fpm/pool.d/www.conf关键配置项: cgi.fix_pathinfo=1,security.limit_extensions=允许解析其他格式为php,则存在解析https://blog.csdn.net/qq_36241198/article/details/115104244