Nginx空字节解析漏洞

Nginx在遇到%00空字节是与后端fastcgi的处理不一致,导致可以在图片中嵌入php代码,然后通过访问/x.jpg%00.php,进行任意代码执行

受影响的Nginx版本:
0.8.41-1.4.3/1.5.0-1.5.7

首先,创建一个x.jpg文件,同时在里边添加php代码

<?php phpinfo();?>

然后上传这个文件到网站目录,同时使用burpsuite抓包,抓到包后,放入重放器中,修改后缀,将后缀改为x.jpg%00.php,发送发现成功执行了phpinfo。

posted @ 2024-06-19 09:42  name12581  阅读(35)  评论(0)    收藏  举报