nginx文件解析漏洞

0x00 前言

nginx的文件解析漏洞,这里和IIS7.0的解析漏洞同样的原理,因为cgi.fix_pathinfo=1所以造成了这个解析漏洞。

ps

同样使用1.jpg/.php的方式进行绕过。

0x01 复现

1.环境搭建

这里环境使用vulhub提供的docker靶机。
目录为:vulhub-master/nginx/nginx_parsing_vulnerability

2.过程演示

首先访问

http://192.168.25.243/uploadfiles/nginx.png

这里可以看到是一个图片
nginx文件解析漏洞_第1张图片
然后再访问:

http://192.168.25.243/uploadfiles/nginx.png/.php

可以看到这里将png当做php文件进行了解析。
nginx文件解析漏洞_第2张图片

你可能感兴趣的:(web安全)