Apache解析漏洞

Apache解析漏洞

Apache文件解析漏洞与用户的配置有密切关系。严格来说,属于用户配置问题,其实apache本身根本不存在所谓 的解析漏洞。
Apache默认一个文件可以有多个以点分隔的后缀,当右边的后缀无法识别(不在mime.types内),则继续向左识别。
当我们请求这样一个文件:1.php.aaa
aaa ->无法识别,向左
php -> 发现后缀是php,交给php处理这个文件
最后一步虽然交给了php来处理这个文件,但是php也不认识.aaa的后缀,不解析
其实,解析漏洞的产生,是由于运维人员在配置服务器时,为了使apache服务器能解析php,而自己添加一个 handler
AddType
将给定的文件扩展名映射到指定的内容类型
在这里插入图片描述

它的作用也是为了让apache把php文件交给php_module解析,但是注意到它与SetHandler:它的后缀不是用正则去匹配的。

AddHandler
将文件扩展名映射到指定的处理程序
AddHandler application/x-httpd-php.php
LoadModule php7_module "F:\wamp\php5.4.45\php7apache2_4.dll"
所以,在文件名的任何位置匹配到php后缀,它都会让php_module解析。

举例

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Apache 解析漏洞(CVE-2017-15715)

环境准备

安装docker

yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo
替换阿里源,如果没有安装依赖yum install -y yum-utils device-mapper-persistent-data lvm2
yum install -y docker-ce
安装Docker-ce版本
docker version
查看docker版本
systemctl start docker
开启服务端的docker
systemctl enable docker

下载CVE-2017-15715

cd /opt
wget https://github.com/vulhub/vulhub/archive/master.zip
unzip master.zip
cd /opt/vulhub-master/httpd/CVE-2017-15715 
docker build .

在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值