关键词搜索

源码搜索 ×
×

nginx解析漏洞(nginx_parsing_vulnerability)

发布2022-09-29浏览576次

详情内容

注意:仅用于技术讨论,切勿用于其他用途,一切后果与本人无关!!!

基本理论

        也没有看到什么文章讲解这个漏洞真正产生的原因,都是说是没有配置好导致的,经过我不懈努力,终于找到了原因(参考第三篇文章)。

解析格式:

1.jpg/.php  ->   1.jpg会被当成php格式解析

        web容器:phpinfo.jpg

        PHP-CGI:  .php

nginx和iis7.x解析漏洞类似,都是加上/.php后文件以php格式解析。

配置文件vim /etc/php5/fpm/php.ini、vim /etc/php5/fpm/pool.d/www.conf

关键配置项: cgi.fix_pathinfo=1,security.limit_extensions=允许解析其他格式为php,则存在解析漏洞。

漏洞复现

1.抓上传图片的数据包

 2.在图片中的位置添加<?php echo phpinfo(); ?>

 3.的到路径,我们访问对应路径下的图片

4.我们利用nginx的解析漏洞,在图片后面添加/.php则当做php代码执行,成功执行phpinfo

总结:

        在以后的渗透测试中,我们也可打开网站的一张素材,然后在图片格式后面加上/.php若出现了乱码,则说明当做代码执行了,从而验证存在解析漏洞,然后我们再找上传文件的位置,上传图片码。

影响版本:这属于配置问题,所以与nginx、php的版本无关,配置错误都会存在

参考文章:

Nginx 解析漏洞复现_「Vulhub 文档」 - 网安直接执行docker-compose up -d启动容器,无需编译。https://www.wangan.com/docs/391漏洞复现-nginx_parsing_vulnerability-nginx解析漏洞 - 铺哩 - 博客园0x00 实验环境 攻击机:Win 10 靶场:docker拉的vulhub靶场 0x01 影响版本 一些配置错误的情况,与nginx、php版本无关。 常常出现为nginx解析任意文件为php而导致https://www.cnblogs.com/cute-puli/p/15343202.htmlbuuctf [Nginx]parsing_vulnerability_exploitsec的博客-CSDN博客Nginx 解析漏洞描nginx解析漏洞因为用户配置不当造成的漏洞。解析格式:1.jpg/.php、1.jpg/.php,1.jpg会被当成php格式解析nginx和iis7.x解析漏洞类似,都是加上/.php后文件以php格式解析。配置文件vim /etc/php5/fpm/php.ini、vim /etc/php5/fpm/pool.d/www.conf关键配置项: cgi.fix_pathinfo=1,security.limit_extensions=允许解析其他格式为php,则存在解析https://blog.csdn.net/qq_36241198/article/details/115104244

相关技术文章

点击QQ咨询
开通会员
返回顶部
×
微信扫码支付
微信扫码支付
确定支付下载
请使用微信描二维码支付
×

提示信息

×

选择支付方式

  • 微信支付
  • 支付宝付款
确定支付下载