vulhub漏洞复现|Nginx 文件名逻辑漏洞(CVE-2013-4547)
漏洞详细 详细请看:https://vulhub.org/#/environments/nginx/CVE-2013-4547/
漏洞复现 【vulhub漏洞复现|Nginx 文件名逻辑漏洞(CVE-2013-4547)】访问http://your-ip:8080/
可以看到一个上传界面,该界面不能上传php文件
文章图片
我们利用CVE-2013-4547,构造一个gif文件并上传,注意gif文件后面需要有一个空格!
文章图片
上传成功后,访问http://your-ip:8080/uploadfiles/a.gif[0x20][0x00].php
,就可以将gif当做php解析
文章图片
推荐阅读
- CVE-2020-16898|CVE-2020-16898 TCP/IP远程代码执行漏洞
- 难道你仅会钻规则的漏洞吗()
- PHP|PHP Everywhere 三个 RCE 漏洞威胁大量 WordPress 网站
- web挖洞|HACK学习黑帽子Python--漏洞检测脚本快速编写
- heap|heap uaf
- s2-045漏洞的复现及其修复
- 墨者学院-CMS系统漏洞分析溯源(第8题)
- 《宁静心态(不断复现知识整体》——宁静致远|《宁静心态:不断复现知识整体》——宁静致远 20200111-今日复盘-401-348)
- Tomcat|Tomcat AJP协议漏洞分析与利用
- Spring Boot 年前最后一个版本发布,一招解决 Log4j2、Logback 漏洞!!