在现实生活中,黑客一贯很神秘,,但是,他们一贯在你们的身边。
他们是一群打算机爱好者,凭借着兴趣爱好,一贯在这条道路上前行。

1、漏洞描述

当Nginx利用特定的fasrcgi配置时,存在远程代码实行漏洞,但这个配置并非Nginx默认配置,当fastcgi_split_path_info字段被配置为^(.+?\.php)(/.)$;时,攻击者可以通过精心布局的payload,造发展途代码实行漏洞,改配置已被广泛利用,危害较大。

2、环境搭建

这里就直接用vulhub上面的集成环境,用docker直接搭建,这里就不讲如何安装docker了,网上也有类似的很多教程

远程php培训你基本不懂的黑客神技若何应用PHPFPM长途代码履行 Webpack

然后就可以瞥见它这里搭建好了环境

查看nginx配置

如果在自己确当地搭建的话,前辈入容器,然后查看nginx配置文件,其次,-it后面的是id号,id号实行docker ps -a就可以获取到

首先whereis nginx搜索所有的路径,然后进入/etc/nginx/就可以瞥见nginx.conf配置文件

用vi去编辑查看这个文件提示没有这个命令,在docker环境中它是一个肯定的一个镜像,以是多余的命令它都没有安装

以是我们只能用cat看一下,如果要修正的话,就要自己安装vi和vim编辑器

进入到conf.d目录,查看当前目录的default.conf文件便是漏洞的配置文件,默认安装的话是没有这个配置文件,以是这里我们用docker搭建的漏洞环境所以是存在的

3、漏洞复现

干系的工具可以关注微信"大众年夜众号:安界网或者留言问我要复现的工具

漏洞复现须要用到一个工具,但是它这里是用go措辞写的,以是我们要安装go环境,

wget -c 实行这个命令下载go安装包

或者直接辞官方下载,解压之后,用winscp上传到kali上面去

下载完之后解压/usr/local/目录下,实行tar -C /usr/local/ -xzf 文件名

接下来是配置环境变量 vim打开文件/etc/profile文件

在文件后面加上:export PATH=$PATH:/usr/local/go/bin 然后保存

接着实行命令,使环境变量生效 source /etc/profile 然后实行go version查看对应go版本。

漏洞利用工具下载

下载完之后,可以瞥见它这里有很多文件

那么这样的话,就实行当前所有的go文件去攻击目标网站,点符号代表所有的意思。

攻击成功之后就可以通过a的参数去实行一些想实行的命令

末了喜好我文章的朋友请加圈子关注我们,私信关键词:加群。
(送免费资料和优惠券)

就会自动分享给你群号。
欢迎大家加入我们的安全大家庭。
提高大家的安全意识,提升大家的网络安全技能一贯是我们的初衷和愿景,让我们共同成为守护信息天下的"SaFeMAN"。

还有可以关注我们微信"大众年夜众号,在公众年夜众号上输入安界网,就可以关注到我们,领取资料和优惠券!