• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

文件上传靶场-Nginx文件漏洞

武飞扬头像
luochen678
帮助1

目录

1.靶场漏洞说明

2.漏洞利用过程

1.靶场漏洞说明

靶场地址:http://106.15.50.112:8020/

一个简单的Nginx文件上传靶场,php配置中将cgi.fix_pathinfo设置为1,如果我们设置一个文件路径为1.xx/2.yy/3.zz时,php会判断3.zz是否存在,如果不存在就会返回去判断2.yy是否存在,依次类推;而nginx在获取url时会解析里面的文件路径,如果发现文件格式为.php,则会直接将其交给php处理。

首先成功上传一个图片马1.jpg,我们去访问上传成功的路径,并在该url后加上/xx.php(xx可以为空),此时nginx会将1.jpg/xx.php交给php处理,如果php在判断了xx.php文件不存在,而1.jpg存在后,会将1.jpg当作php文件处理,实现漏洞利用。

2.漏洞利用过程

2.1首先访问靶场链接,上传index.php文件:

学新通

2.2发现报错,提示只能上传图片:

学新通

2.3从网上找到一张图片重命名为1.jpg,并通过notepad工具写入php一句话木马:

学新通

学新通

2.4回到靶场,上传图片1.jpg:

学新通

2.5上传成功,并知道了访问路径:

学新通

2.6根据其提供的路径访问,可以成功访问,但图片并不是刚刚上传的那个(经测试漏洞利用与这个图片没关,保证一句话木马存在即可):

学新通

2.7在该路径后添加/.php,确认执行:

学新通

2.8打开蚁剑,填写url及密码:

学新通

2.9成功上线,getshell,接下来去找到flag即可:

学新通

2.10flag:

flag{96447a6a5d809890}

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhhjkega
系列文章
更多 icon
同类精品
更多 icon
继续加载