发布网友 发布时间:2024-10-01 14:14
共1个回答
热心网友 时间:2024-12-05 05:47
这篇文章主要介绍了如何利用Vulhub平台上的Nginx 文件名逻辑漏洞(CVE-2013-4547)进行攻击。首先,通过POST一个包含php脚本的txt文件,利用%20%00编码欺骗服务器,使其误认为上传的是txt文件。接着,通过发送GET请求,将URL设置为包含.php的txt文件路径,利用服务器的错误解析机制,触发PHP解析并执行文件。实验中,通过docker环境和Vulhub复现漏洞,能够上传非php类型(如txt)且带有特定编码的文件,将其后缀修改为.php执行。具体操作包括使用burpsuite进行访问,并注意URL中必须包含.php。成功执行php文件后,进一步实现了反弹shell攻击。在实验完成后,记得清理漏洞环境以确保安全。