网络安全03---Nginx 解析漏洞复现

目录

一、准备环境

二、实验开始

2.1上传压缩包并解压

2.2进入目录,开始制作镜像

2.3可能会受之前环境影响,删除即可

[​编辑 2.4制作成功结果](#编辑 2.4制作成功结果)

2.5我们的环境一个nginx一个php

2.6访问漏洞

2.7漏洞触发结果

2.8上传代码不存在漏洞

2.9补充:在nginx放通了解析php才会去解析

2.10看看这个漏洞图片吧

三、真正原因

五、如何防范:


一、准备环境

ubentu虚拟机,docker环境,vulhub-master环境包(资源已上传)

二、实验开始

2.1上传压缩包并解压

复制代码
unzip vulhub-master.zip

2.2进入目录,开始制作镜像

复制代码
/root/vulhub-master/nginx/nginx_parsing_vulnerability
docker-compose up -d

2.3可能会受之前环境影响,删除即可

可能80端口冲突,关闭nginx即可

复制代码
docker rm -f $(docker ps -aq)

2.4制作成功结果

2.5我们的环境一个nginx一个php

复制代码
docker ps -a

2.6访问漏洞

访问http://your-ip/uploadfiles/nginx.pnghttp://your-ip/uploadfiles/nginx.png/.php即可查看效果。

2.7漏洞触发结果

增加/.php后缀,被解析成PHP文件

2.8上传代码不存在漏洞

2.9补充:在nginx放通了解析php才会去解析

2.10看看这个漏洞图片吧

可以见得此图片中有个php的简单打印代码,打印php常数,说明我图片中添加php代码就可以以php执行,但是正常来说我的图片根本解析不了php代码,为什么会出现上面我们所说的漏洞呢?

三、真正原因

用户配置不当造成的漏洞,那好吧,看看用户配置

复制代码
cd /root/vulhub-master/nginx/nginx_parsing_vulnerability/php-fpm

这个文件含义,你的后缀安全限制为空

因为我们php文件是从下往上找的,不管你的后缀.php正确与否,都没有,会往上找,找到图片,把图片当成php代码解析了

五、如何防范:

安全后缀添加个.php直接 不解析了---用户配置问题

php.ini中又有cgi.fix pathinfo这个参数,这个参数的意思为修复漏洞信息,把这个开启,它就不会往前找,但是用户如果关掉了,那么上面的漏洞自然也就执行了

完全人为的漏洞

相关推荐
星幻元宇VR1 小时前
走进公共安全教育展厅|了解安全防范知识
学习·安全·虚拟现实
2501_940198692 小时前
从“数据孤岛”到“智慧医脑”:实战 MCP 协议安全接入 HIS 系统,构建医疗级 AI 辅助诊断合规中台
人工智能·安全·asp.net
上海云盾第一敬业销售3 小时前
高防CDN在网站安全性能提升中的架构解析
安全·ddos
不灭锦鲤4 小时前
每天看一种漏洞类型,oss存储桶
安全·web安全
周某人姓周4 小时前
sqlilabs靶场通关详解
数据库·mysql·安全·网络安全
程序员哈基耄7 小时前
浏览器文件格式转换工具:简单、安全、高效的文本与数据处理助手
python·安全·数据挖掘
安科瑞小许7 小时前
新能源并网中的“孤岛”与“逆流”:电力安全背后的防护技术解析
分布式·安全·能源·光伏·防逆流
阿里云云原生7 小时前
Nacos 生产级安全实践:精细化鉴权、灰度平滑过渡与全量操作审计
安全·阿里云·云原生·nacos
智慧医院运行管理解决方案专家8 小时前
当医院安全进入“自动驾驶”时代:AI机器人医院安全值守日记
人工智能·安全·自动驾驶
MicroTech20259 小时前
微算法科技(NASDAQ :MLGO)量子安全哈希(QSHA),增强量子时代的区块链安全保障
科技·算法·安全