nginx文件解析漏洞

文件解析漏洞

目标环境

win2003(x64)

PHPstudy2016

nginx

 

复现过程

先写一个上传的网页

 

upload.html

<!DOCTYPE html> <html> <head>  <title>File Upload</title> </head> <body>  <form action="upload.php" method="post"  enctype="multipart/form-data">   <label for="file">Filename:</label>   <input type="file" name="file" id="id"/>   <br/>   <input type="submit" name="submit" value="submit"/>  </form> </body> </html>

upload.php

 

<?php move_uploaded_file($_FILES["file"]["tmp_name"],   "upload/".$_FILES["file"]["name"]);  echo "Stored in" . "upload/" . $_FILES["file"]["name"]; ?> <!DOCTYPE html> <html> <head>  <title>Upload Complete</title> </head> <body>  <h3>File upload succed...</h3>  <ul>   <li>    Sent:<?php echo $_FILES["file"]["name"];?>   </li>   <li>    Size:<?php echo $_FILES["file"]["size"];?> bytes   </li>   <li>    TAYPE:<?PHP echo $_FILES["file"]["type"];?>   </li>  </ul> </body> </html>

然后在在网站目录下创建upload文件夹

 

我们随便拿一张图和一个php文件

通过命令行把他们合成在一起

 

 

然后通过上传页面把图片上传

 

 

然后我们访问下文件

我们在网站地址后面增加/a.php

 

防御方法

 

1. 将php.ini文件中的cgi.fix_pathinfo的值设置为0。这样php在解析1.php/1.jpg这样的目录时,只要1.jpg不存在就会显示404

2. 将/etc/php5/fpm/pool.d/www.conf中security.limit_ectensions后面的值设为.php

发布了156 篇原创文章 · 获赞 396 · 访问量 66万+

猜你喜欢

转载自blog.csdn.net/nzjdsds/article/details/97493055
今日推荐