Nginx漏洞复现与总结 – FreeBuf网络安全行业门户
1、文件解析漏洞
描述:对于任意文件名,在后面添加/xxx.php后,即可作为php解析
影响范围:该漏洞是nginx配置所导致,与版本无关。
按照:phpStudy默认配置Nginx解析漏洞-漏洞复现/渗透测试/网络安全/信息安全/黑客技术-东塔网络安全学院_哔哩哔哩_bilibili,进行,出现无法复现。
- 制作图片码
- 上传图片码到服务器下
- 访问图片码文件/1.php
视频中:phpstudy8.1.0.7,nginx1.15.11
当前版本:phpstudy8.1.1.3,nginx1.15.11
尝试将图片码文件上传到云服务器中。访问也是拒绝:
- nginx version: nginx/1.23.1
其他博客,有提到是因为错误的配置,参考如下,但配置之后重启nginx报错:
location ~ \.php(.*)${
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
fastcgi_split_path_info ^((?U).+\.php)(/?.+)$;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
fastcgi_param PATH_INFO $fastcgi_path_info;
fastcgi_param PATH_TRANSLATED $document_root$fastcgi_path_info;
include fastcgi_params;
}
标签:php,漏洞,nginx,path,解析,fastcgi From: https://www.cnblogs.com/wd404/p/17345421.html