以下转自clancyb00m的github ----------------------------------------------------------------------------------------------------------------------- nginx nginx <8.03 空字节代码执行漏洞 影响版本:0.5.,0.6., 0.7 <= 0.7.6
以下转自clancyb00m的github
-----------------------------------------------------------------------------------------------------------------------
Nginx
Nginx <8.03 空字节代码执行漏洞
影响版本:0.5.,0.6.,0.7 <= 0.7.65,0.8 <= 0.8.37
上传图片马然后这样访问:
就会执行PHP代码
Nginx 1.6.2
如果hack.PHP
不存在,就会以.PHP
后缀去执行1.txt
,所以最后执行的其实是:
Nginx 1.x + PHP 7.x
该漏洞属于用户配置不当造成的解析漏洞
假设你上传了一个图片马,地址为
那么漏洞地址就是:
apache
apache 2.2.x
我不太懂,这里有文档:
如果运维人员给.PHP
后缀增加了处理器:
上传1.PHP.haha
的文件
haha
后缀不存在,Apache会左移寻找能解析的后缀,所以最后会解析1.PHP的内容
apache 2.4.0~2.4.29
原创声明
本站部分文章基于互联网的整理,我们会把真正“有用/优质”的文章整理提供给各位开发者。本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。