Apache HTTPD 多后缀解析漏洞复现(Kali)

通过vulhub靶场进行复现操作

   1.首先搭建靶场环境(采用Kali) 

cd /vulhub/httpd/apache_parsing_vulnerability   //进入对应漏洞目录,具体参照vulhub.org

sudo docker-compose build           //编译相对应环境           

sudo docker-compose -up -d         //搭建靶场环境

搭建成功

     2.输入ip地址进入靶场

Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。

例如:xxxx.php.jpeg       //拥有php和jpeg两个后缀

  3.所以我们创建对应的文件,并输入一段php语言,并保存

  

    //文件缩略图也变为jpeg格式 

上传文件到靶场

提交成功后得到提示,登陆网页:ip地址/uploadfiles/xxxx.php.jpeg

 得到php版本代表成功复现,利用Apache解析漏洞进行getshell

最后别忘记 sudo docker-compose down 关闭靶场环境!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值