Nginx解析漏洞复现

使用vulnhub docker环境
访问http://192.168.0.104/uploadfiles/nginx.png
添加/.php后缀就可以解析成php文件
Nginx解析漏洞复现_第1张图片
http://192.168.0.104/index.php可以进行上传。利用解析漏洞上传图片马getshell
Nginx解析漏洞复现_第2张图片上传一张png格式的图片马,查看图片并能解析php文件

利用蚁剑连接webshell
Nginx解析漏洞复现_第3张图片Nginx解析漏洞复现_第4张图片

修复方法:
在/usr/local/nginx/conf/fastcgi_params中添加以下

if ($request_filename ~* (.*)\.php) {    
    set $php_url $1;    
}    
if (!-e $php_url.php) {    
    return 403;    
}

打开类似于这样的链接http://www.xxx.com/a.jpg/a.php会提示403

人生漫漫其修远兮,网安无止境。
一同前行,加油!

你可能感兴趣的:(漏洞复现,nginx,php,linux,安全漏洞)