> 技术文档 > Vulhub-Nginx文件解析漏洞通关教程

Vulhub-Nginx文件解析漏洞通关教程


准备阶段:

1.首先我们需要去自己搭建一个靶场,博主是直接在云服务器上面docker上搭建的。

2.然后我们需要一个Burpsuite抓包工具,用来修改数据包。

正式操作步骤:

CVE-2013-4547

1.首先我需要准备一个shell.php的木马文件,里面内容为:GIF89a

2.接着我们我们来到我们的靶场,首先cd到我们CVE-2013-4547

3.然后输入:docker-compose up -d启动我们的靶场环境。

4.启动靶场环境后访问我们云服务器的公网IP:映射的端口。

5.来到首页后上传我们准备好的shell.php,然后打开Burpsuite打开拦截并点击发送抓包。抓到数据包后将shell.php改为shell.jpg空格,然后点击发送。

6.文件上传成功后修改url后面的文件后缀在jpg后面加上空格空格.php回车访问,打开拦截抓包。

7.然后将jpg后面的%20修改为:空格

8.然后来到hex这里修改,修改完ctrl+r发送到重放器。

9.来到重放器我们直接在后面输入我们的命令cmd=phpinfo();可以看到命令可以执行了

nginx_parsing

1.首先来到这一关的靶场然后docker-compose up -d启动靶场环境

2.去浏览器访问我们的靶场

3.然后将我们第一关的shell.php修改为shell.jpg上传我们,可以看到上传成功并且给了我们文件地址

4.我们去访问一下这个文件,成功访问到。

5.然后我们在url后面加上.php中间件就会将我们的jpg文件当作php文件执行。

6.然后直接去尝试执行我们的命令,成功执行。

本期到此就结束了!!!!