漏洞原理
apahe解析文件时候有一特性,Apache默认一个文件可以有多个以点分割的后缀,apache会从最右边开始识别其后缀名,如遇无法识别的后缀名则依次往左进行识别如果运维人员给.php后缀的文件添加了处理程序 `AddHandler application/kx-htpd-php .php`那么在有多个后缀的情况下,只要文件含有.php后缀那么该文件就会被识别为PHP文件进行解析。该漏洞和apache版本和php版本无关,属于用户配置不当造成的解析漏洞。
环境搭载
在与服务器上搭建docker
服务器版本使用Ubuntu
# 安装pip
curl -s https://bootstrap.pypa.io/get-pip.py | python3
# 安装最新版docker
curl -s https://get.docker.com/ | sh
# 启动docker服务
systemctl start docker
部署靶场
# 下载项目
wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip unzip vulhub-master.zip
进入靶场
路径
docker-compose build 自动化编译环境
docker-compose up -d 启动整个环境
docker-compose down -v 删除整个环境
docker ps -a 查看端口
ufw allow 8080 开放8080端口
ufw reload 重启防火墙
启动页面:你的服务器ip:端口号
开始复现
进入网站
上传一句话木马
由于他上传格式有限制,所以用bp抓包修改
修改文件后缀
上传成功
使用蚁剑远控
输入URL和密码
复现完成!