当前位置: 首页 > news >正文

Apache nginx解析漏洞复现

文章目录

  • 空字节漏洞
    • 安装环境
    • 漏洞复现
  • 背锅解析漏洞
    • 安装环境
    • 漏洞复现

空字节漏洞

安装环境

将nginx解压后放到c盘根目录下:

在这里插入图片描述

运行startup.bat启动环境:

在这里插入图片描述

在HTML文件夹下有它的主页文件:

在这里插入图片描述

漏洞复现

nginx在遇到后缀名有php的文件时,会将该文件给php解释器处理,在读取文件时如果遇到00时就读取结束

在bp的浏览器输入10.9.75.164打开nginx:

在这里插入图片描述

访问主页目录下的info.php文件可以正常访问:

在这里插入图片描述

info.png该文件是一个图片马:

在这里插入图片描述

尝试访问后不能显示:

在这里插入图片描述

用bp抓包,发送到repeater模块,修改字段为info.png%00.php,发送后可以执行该图片马:

在这里插入图片描述

nginx在遇到后缀名有php的文件时,会将该文件给php解释器处理,在读取文件时如果遇到00时就读取结束,所以nginx会将info.php文件当做php文件执行。

背锅解析漏洞

安装环境

cd /vulhub/nginx/nginx_parsing_vulnerability

安装环境并启动:

sudo docker-compose up -d && sudo docker-compose up -d

启动成功:

在这里插入图片描述

漏洞复现

访问页面:

在这里插入图片描述

上传一个1.php文件,显示上传失败,bp抓包,修改包中的文件类型、后缀并添加一个图片文件的头,绕过对文件的过滤:

在这里插入图片描述

点击发送后上传成功,并给了一段文件的编号:

在这里插入图片描述

访问该文件的位置,只有一张图片:

在这里插入图片描述

后缀名中加入/.php该图片文件成功被当做php文件执行:

在这里插入图片描述

该漏洞之所以出现是因为下面配置被打开:

在这里插入图片描述

http://www.lryc.cn/news/158543.html

相关文章:

  • .NET之后,再无大创新
  • 【大麦小米学量化】什么是量化交易?哪些人适合做量化交易?
  • 计算机视觉的应用12-卷积神经网络中图像特征提取的可视化研究,让大家理解特征提取的全过程
  • el-table中点击跳转到详情页的两种方法
  • RT-DETR个人整理向理解
  • 易点易动库存管理系统与ERP系统打通,帮助企业实现低值易耗品管理
  • 【笔试强训选择题】Day34.习题(错题)解析
  • “现代”“修饰”卷积神经网络,何谓现代
  • XHTML基础知识了解
  • USB Server集中管控加密狗,浙江省电力设计院正在用
  • rust换源
  • 常见关系型数据库SQL增删改查语句
  • OpenCV(二十七):图像距离变换
  • 服务器就是一台电脑吗?服务器的功能和作用
  • vue3实现塔罗牌翻牌
  • 分布式搜索引擎
  • 【2023最新版】腾讯云CODING平台使用教程(Pycharm/命令:本地项目推送到CODING)
  • IDEA Properties 文件亂碼怎麼解決
  • uniapp微信小程序用户隐私保护
  • 虚幻引擎4中关于设置关于体坐标系下的物体速度的相关问题
  • 16 | Spark SQL 的 UDF(用户自定义函数)
  • 蓝桥杯官网填空题(土地测量)
  • 【Java项目实战】牛客网论坛项目1 - Spring入门与初识SpringMVC
  • Gurobi使用(一)——操作指南(转自知乎)
  • 计算机网络的故事——简单的HTTP协议
  • 新能源商用车软件开发设计规范
  • Json“牵手”当当网商品详情数据方法,当当商品详情API接口,当当API申请指南
  • lazarus开发界面程序用线程显示进度条
  • 解决VSCode下载速度特别慢的问题
  • 国家矿山安全监察局关于露天矿山边坡监测系统建设及预警响应要求