zoukankan      html  css  js  c++  java
  • nginx解析漏洞

    一个比较老的漏洞了,但是今天在一个交流群里大佬们有那么一个案例。就深入学习了一下其原理。

    Nginx当检查url最后的文件名为脚本的时候,他就会把整个程序当作脚本来执行,否则就当作非脚本执行。

    正确上传好一个图片之后是这样的:

    http://127.0.0.1/xxoo.jpg

    如果在其后面多家一个.php

    即http://127.0.0.1/xxoo.jpg/xxoo.php

    如此就可以当作脚本来执行了。

    也可以是http://127.0.0.1/xxoo.jpg/.php

    以下这个图片是一个人在其网站目录下放了txt的脚本木马,结合此漏洞即可拿下shell

    加来试试。 

    成功拿下shell

  • 相关阅读:
    thinkphp 前台输出
    php的四种定界符
    面试总结
    Git分布式版本控制工具
    Apache Dubbo
    Mybatis03
    Mybatis02
    Mybaitis01
    linux下如何安装webbench
    SpringUtil
  • 原文地址:https://www.cnblogs.com/xishaonian/p/6886007.html
Copyright © 2011-2022 走看看