作者:社长  @ 暗影团队()          转载必须注明作者和团队网址。

以前简单妹子写了《依然一次GetShell》写的是IIS7.5+DZ 利用解析生成马GetShell

文章地址:
 

今天我们再一次进行GetShell 利用nginx+DZ nginx解析漏洞GetShell  没什么亮点 兴趣来了而已

条件:一样的还是web服务器Nginx或者是IIS7.0或者IIS7.5 支持php语言的情况下.

信息收集: 今天一个基友说他的站被日了,用的是DZ的0day,然后我就说不可能啊,这么高调 - -   于是看了下他的站,好吧看了下用的什么web服务器 和网站程序


再一次的GetShell

表明 nginx+DZ  你这不是欠日么 这根本不是什么0day日的 至于怎么知道他用的是什么web服务器 这里有很多办法比如报错,或者用工具探测等等

过程:既然用的是nginx 不利用nginx的解析漏洞真心对不起这个解析漏洞,于是进行了再一次的GetShell,首先我们用谷歌浏览器或者火狐浏览器打开这个网站进行注册然后来到个人信息头像编辑这然后F12打开我们的开发者工具进行上传抓包,至于抓的是什么  当然是我们图片地址,因为DZ头像上传当我们把我们的原图片上传上去的时候 会有一个裁剪然后会进行再一次的上传,也就是最后的图片地址不是我们原来的图片代码,我们第一次上传地址需要我们抓取

再一次的GetShell


然后选择图片上传我们的一句话图片上传

再一次的GetShell

这里就是抓到包的地址 然后拷贝下包看看

这个就是我们上传的一句话图片  访问下

再一次的GetShell

然后大家就知道了  利用nginx的解析漏洞 拿shell

再一次的GetShell

然后一句话连接 我这就不截图了  往往最后一张图片就漏点了  

总结:nginx+php 就是欠日