Apache HTTPD 换行解析漏洞

Apache HTTPD 换行解析漏洞

练习靶场

vulhub
在这里插入图片描述

漏洞原理

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。
在这里插入图片描述
这里采用的是黑名单策略,$_FILES[‘file’][‘name’],因它会自动把换行去掉。

引自

漏洞复现

0x00启动环境

命令

docker-compose build
docker-compose up -d

在这里插入图片描述

0x01 查看镜像

docker container ps -a
在这里插入图片描述

0x02 查看网站

dockers exec -it 86 /bin/bash
在这里插入图片描述

0x03 访问网站利用漏洞

直接上传,失败
在这里插入图片描述
在这里插入图片描述
在文件名后加上 \x0A,成功
在这里插入图片描述
在这里插入图片描述
但是在这里我陷入了误区,这样虽然了上传成功,但是访问不了,在参考别人的文章后终于搞懂了。
在这里插入图片描述
如上图位置,添加 0a 然后就能通过 evil.php%0a 访问
在这里插入图片描述

在这里插入图片描述
菜刀连接成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值