当前位置: 首页 > news >正文

网站建设动态代码网站运营推广方式

网站建设动态代码,网站运营推广方式,网站推广优化流程,传奇手游sf网站一、漏洞详情影响版本 Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7通过%00截断绕过后缀名的限制,使上传的php内容文件被解析执行。当Nginx得到一个用户请求时,首先对url进行解析,进行正则匹配,如果匹配到以.php后缀结尾的文件名&#x…

一、漏洞详情

影响版本 Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7

通过%00截断绕过后缀名的限制,使上传的php内容文件被解析执行。

当Nginx得到一个用户请求时,首先对url进行解析,进行正则匹配,如果匹配到以.php后缀结尾的文件名,会将请求的PHP文件交给PHP-CGI去解析。

假设服务器中存在文件‘123.png ',则可以通过访问如下网址让服务器认为'123.png '的后缀为php

http://127.0.0.1/123.png \0.php

代码层面来说,我们请求的url中123.png[0x20][0x00].php正好与location模块中的.php相匹配,但进入该模块后Nginx确认为请求的文件名是'123.png ',就设置其为script_name的值交给CGI进行解析,最终造成解析漏洞。

二、复现过程

  1. 搭建docker环境

docker-compose up -d

访问8080端口

  1. 上传图片马

创建一个新文档,保存为123.png

内容为:

GIF98A
<?php phpinfo(); ?>
GIF98A可以将文件伪造成图片,从而绕过一些文件上传的限制

bp抓包

  1. %00截断解析php文件

访问

http://192.168.239.128:8080/uploadfiles/123.png%20a.php

用bp抓包

a是占位符,把a的hex编码变为00(新版本的bp已经没有了之前的Hex选项,只能选中单个字符在右边的框里进行修改),点击apply changes

再把%20用一个空格代替

点击发送

phpinfo()被成功执行

三、总结

复现的过程卡在了bp上面

到现在也没弄懂为什么访问http://192.168.239.128:8080/uploadfiles/123.png时无法被抓包?

也算是个题外话,虚心求教🙏

http://www.yidumall.com/news/1653.html

相关文章:

  • 微信公众网站怎么做的泉州关键词优化报价
  • 网站建设 英文网络营销的主要手段和策略
  • 做游戏网站的需求分析seo推广任务小结
  • 坪山网站建设哪家便宜网络维护培训班
  • 安庆网站制作百度注册网站怎么弄
  • 买完服务器怎么做网站宝鸡百度seo
  • 和城乡建设部网站重庆企业seo
  • 用帝国cms做企业网站版权看b站视频下载软件
  • 1000元做网站360站长工具
  • 游戏网站建设的策划怎么优化百度关键词
  • 做网站用什么字体淘宝宝贝排名查询
  • 济南 网站制作微信朋友圈营销文案
  • 网络品牌推广ppt老铁seo外链工具
  • 番禺广州网站建设成都网站设计
  • 大名企业做网站推广百度竞价排名平台
  • 网站建设选谋者黄石seo诊断
  • 教做发绳的网站海南seo代理加盟供应商
  • 德州做网站公司友链交换
  • 云南定制化网站建设百度搜索最多的关键词
  • thinkphp 企业网站源码搜索指数分析
  • 图文可以做网站设计吗优化网址
  • 什么软件可以做网站html电商平台运营
  • 做外贸需要什么样的网站昨日凌晨北京突然宣布重大消息
  • asp做网站教程重庆seo研究中心
  • 官渡网站设计制作兰州seo优化公司
  • 哪些网站可以做视频搬运关键词优化seo
  • 建设银行网站首页厦门seo网站推广优化
  • 网站建设的流程电子商务广东seo推广贵不贵
  • wordpress更新通知太原关键词优化软件
  • 淘宝做网站骗局产品50个关键词