博客
关于我
【vulhub】Nginx 文件名逻辑漏洞(CVE-2013-4547)复现
阅读量:721 次
发布时间:2019-03-21

本文共 829 字,大约阅读时间需要 2 分钟。

这个环境是黑名单验证,我们无法上传php后缀的文件,需要利用CVE-2013-4547。

我们上传一个test.gif空格

注意后面的空格:传入一张图片格式的文件,内容就为phpinfo。

在这里插入图片描述

访问http://your-ip:8080/uploadfiles/test.gifaa.php,即可发现PHP已被解析

把aa替换为空格和分隔符

在这里插入图片描述

然后成功访问到
在这里插入图片描述

既然可以成功解析成php,那么我们现在来上马试试

这里我简单说下思路,通过上面的实验我们知道,如果要绕过黑名单,把文件变成php格式的话,是需要在bp里改编码的,

但是这里就遇到一个问题!!!!!!!!!!!
编码只能在bp里面改!!!!!!

通过想了很久和朋友的指点,想到了,可以写入一个旧马生成新马的方法。

代码如下

')?>

还是和上面一样,先把旧马上传上去。

在这里插入图片描述

开始上传

在这里插入图片描述

这是上传成功的样子
在这里插入图片描述
按照上面的思路,我们加个字符(这里我加的aa)

http://192.168.100.23:8080/uploadfiles/jiuma.gifaa.php

在这里插入图片描述

放包后,可以看到新马成功生成。
在这里插入图片描述
去访问一下新马。

http://192.168.100.23:8080/uploadfiles/xinma.php

成功访问到!!!!

在这里插入图片描述

详细文章

https://github.com/vulhub/vulhub/blob/master/nginx/CVE-2013-4547/README.md
https://blog.csdn.net/haha13l4/article/details/95949846
https://www.cnblogs.com/yuzly/p/11221564.html
https://blog.csdn.net/Blood_Pupil/article/details/88565176
https://www.cnblogs.com/bmjoker/p/9838600.html

你可能感兴趣的文章
Netty工作笔记0057---Netty群聊系统服务端
查看>>
Netty工作笔记0058---Netty群聊系统客户端
查看>>
Netty工作笔记0059---Netty私聊实现思路
查看>>
Netty工作笔记0060---Netty心跳机制实例
查看>>
Netty工作笔记0060---Tcp长连接和短连接_Http长连接和短连接_UDP长连接和短连接
查看>>
Netty工作笔记0061---Netty心跳处理器编写
查看>>
Netty工作笔记0063---WebSocket长连接开发2
查看>>
Netty工作笔记0065---WebSocket长连接开发4
查看>>
Netty工作笔记0066---Netty核心模块内容梳理
查看>>
Vue基本使用---vue工作笔记0002
查看>>
Netty工作笔记0068---Protobuf机制简述
查看>>
Netty工作笔记0069---Protobuf使用案例
查看>>
Netty工作笔记0070---Protobuf使用案例Codec使用
查看>>
Netty工作笔记0071---Protobuf传输多种类型
查看>>
Netty工作笔记0072---Protobuf内容小结
查看>>
Netty工作笔记0073---Neety的出站和入站机制
查看>>
Netty工作笔记0074---handler链调用机制实例1
查看>>
Netty工作笔记0075---handler链调用机制实例1
查看>>
Netty工作笔记0076---handler链调用机制实例3
查看>>
Netty工作笔记0077---handler链调用机制实例4
查看>>