博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
nginx解析漏洞
阅读量:6095 次
发布时间:2019-06-20

本文共 299 字,大约阅读时间需要 1 分钟。

一个比较老的漏洞了,但是今天在一个交流群里大佬们有那么一个案例。就深入学习了一下其原理。

Nginx当检查url最后的文件名为脚本的时候,他就会把整个程序当作脚本来执行,否则就当作非脚本执行。

正确上传好一个图片之后是这样的:

http://127.0.0.1/xxoo.jpg

如果在其后面多家一个.php

即http://127.0.0.1/xxoo.jpg/xxoo.php

如此就可以当作脚本来执行了。

也可以是http://127.0.0.1/xxoo.jpg/.php

以下这个图片是一个人在其网站目录下放了txt的脚本木马,结合此漏洞即可拿下shell

加来试试。 

成功拿下shell

 

转载地址:http://osgwa.baihongyu.com/

你可能感兴趣的文章
一步步搭建物联网系统——GNU/Linux 强大且Free
查看>>
NoSQL应用征文大赛,赢取iPhone6和火星车!
查看>>
Docker集中化web界面管理平台shipyard
查看>>
「诚挚出新」LeanCloud 前所未有的变化
查看>>
题解 CF520E 【Pluses everywhere】
查看>>
[搬运] 写给 C# 开发人员的函数式编程
查看>>
人类的目标
查看>>
阿里安全资深总监张玉东解读安全技术9大新趋势
查看>>
scala 小结(一)
查看>>
索尼将出售电池业务 未来或投资人工智能等新兴技术领域
查看>>
甲骨文宣布在亚太区推出重要销售转型战略,全面拓展云业务
查看>>
创建 ECS 支持使用镜像预设密码
查看>>
vue+canvas实现炫酷时钟效果的倒计时插件(已发布到npm的vue2插件,开箱即用)...
查看>>
特斯拉又创新举,太阳能电场为Gigafactory电池工厂供电
查看>>
finally关键字小复习
查看>>
[Spring]01_环境配置
查看>>
用AliOS Things在Developer Kit 上点亮一个LED
查看>>
Hadoop集群nodes unhealthy解决方法
查看>>
云栖科技评论NO.3 | 新技术正在打破“新药26亿美元”魔咒
查看>>
因为聊天机器人的表现太令人失望,Facebook决定削减AI投入
查看>>