vulhub里漏洞代号
vulhub/httpd/apache_parsing_vulnerability
漏洞原理
在apache解析文件是会允许多后缀文件,并且解析时会从最后一个开始解析,遇到无法解析的后缀名时再往前一个继续解析,那我们就可以构造文件如:1.php.xxx.yyy形式,绕过上传点的黑名单验证。如果在配置文件中有php文件的解析方式,如
AddHandler application/x-httpd-php .php
那即使我们上传的多后缀它可以解析,但是只要有.php就会被解析为php文件
如:1.php.png
注意:该漏洞属于人为的配置不当,与apache和php的版本没有关系
漏洞复现
使用vulhub搭建靶场
查看搭建靶场的端口 docker-compose ps -a
访问
尝试上传,
此漏洞只允许上传gif、png、jpg、jpeg后缀的文件,所以当上传php文件时会报错
使用burp suite抓包
修改文件后缀名发送
返回 200 ok
按照路径查看我们上传的文件
成功上传
漏洞修复
不要添加错误的配置
写好正则过滤