本文共 431 字,大约阅读时间需要 1 分钟。
使用vulnhub docker环境
访问http://192.168.0.104/uploadfiles/nginx.png 添加/.php后缀就可以解析成php文件 http://192.168.0.104/index.php可以进行上传。利用解析漏洞上传图片马getshell 上传一张png格式的图片马,查看图片并能解析php文件 利用蚁剑连接webshell修复方法:
在/usr/local/nginx/conf/fastcgi_params中添加以下if ($request_filename ~* (.*)\.php) { set $php_url $1; } if (!-e $php_url.php) { return 403; }
打开类似于这样的链接http://www.xxx.com/a.jpg/a.php会提示403
人生漫漫其修远兮,网安无止境。 一同前行,加油!
转载地址:http://majki.baihongyu.com/