漏洞环境使用vulhub和ubuntu搭建
# 下载vulhub $ sudo git clone https://github.com/vulhub/vulhub.git # 启动环境 $ cd vulhub/nginx/nginx_parsing_vulnerability $ sudo docker-compose build $ sudo docker-compose up -d # 查看nginx是否开启 $ sudo netstat -tunlp | grep 80
访问http://IP/,看到这个页面表示漏洞环境搭建成功
我们找到一张图片,使用notepad++打开,添加php代码
上传文件,显示上传文件的文件路径
访问图片url,图片正常显示
http://IP/uploadfiles/26ba7cbd4f7f38baad96e78b861378c8.png
使用payload,看到我们写入图片的php代码已被执行
http://IP/uploadfiles/26ba7cbd4f7f38baad96e78b861378c8.png/.php