phpstudy解析漏洞复现
解析漏洞介绍
简单来说比如一个png照片文件我们把他解析成php脚本来执行,就叫做解析漏洞
环境下载
影响版本
phpstudy:phpstudy : <=8.1.0.7
安全配置错误漏洞
1、由于用户的错误配置导致 nginx 把以 .php 结尾的文件交给 fastcgi 处理,为此可以构造 http://www.xxx.com/test.gif/xx.php (任何服务器端不存在的php文件均可,比如a.php)
2、但是 fastcgi 在处理 xx.php 文件时发现文件并不存在,这时 php.ini 配置文件中 cgi.fix_pathinfo=1 发挥作用,这项配置用于修复路径,如果当前路径不存在则采用上层路径。为此这里交由 fastcgi 处理的文件就变成了 /test.gif 。
3、 最重要的一点是 php-fpm.conf 中的 security.limit_extensions 配置项限制了 fastcgi 解析文件的类型(即指定什么类型的文件当做代码解析),此项设置为空的时候才允许 fastcgi 将 .png 等文件当做代码解析。
漏洞复现
环境搭建
安装phpstudy(8.1.0.7版本)
自己写了一个文件上发的脚本
里面过滤不是照片的文件
a.php文件
代码
1 |
|
当我们上传web木马的时候发现php被拦截了,
我们就可以利用这个解析漏洞
在一个照片后面添加一个web语句话木马
发现能上传上去
我们就可以利用解析漏洞去执行里面的php脚本
URL地址http://192.168.31.113/webshell.png/xxx.php?cmd=ipconfig
URL介绍webshell.png
这个是那个我们上发的文件
后面随便跟上xxx.php
他就可以把webshell.png
照片解析成php脚本
可以看见执行成功
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 ZSSのW啥都学!
评论