Nginx 文件名逻辑漏洞(CVE-2013-4547)

目录

Nginx 文件名逻辑漏洞(CVE-2013-4547)

1.cd到CVE-2013-4547

2.执行docker-compose up -d

3.查看靶场是否开启成功

4.访问浏览器

5.上传含有一句话木马的图片

6.burp抓包

7.在shell.gif加空格

8.放包

9.访问路径

10.继续抓包

11.在aa后面加.php

12.修改aa

13.再次放包


Nginx 文件名逻辑漏洞(CVE-2013-4547)

1.cd到CVE-2013-4547

  cd /opt/vulhub/nginx/CVE-2013-4547

2.执行docker-compose up -d

Nginx 文件名逻辑漏洞(CVE-2013-4547)_第1张图片

3.查看靶场是否开启成功

 dooker ps

4.访问浏览器

Nginx 文件名逻辑漏洞(CVE-2013-4547)_第2张图片

5.上传含有一句话木马的图片
6.burp抓包

Nginx 文件名逻辑漏洞(CVE-2013-4547)_第3张图片

7.在shell.gif加空格

8.放包

9.访问路径

/uploadfiles/shell.gif

Nginx 文件名逻辑漏洞(CVE-2013-4547)_第4张图片

发现报错

10.继续抓包

Nginx 文件名逻辑漏洞(CVE-2013-4547)_第5张图片

11.在aa后面加.php

Nginx 文件名逻辑漏洞(CVE-2013-4547)_第6张图片

12.修改aa

Nginx 文件名逻辑漏洞(CVE-2013-4547)_第7张图片

13.再次放包

Nginx 文件名逻辑漏洞(CVE-2013-4547)_第8张图片

你可能感兴趣的:(nginx,运维)