vulhub-httpd中apache_parsing_vulnerability

Apache HTTPD 多后缀解析漏洞
漏洞描述
在对漏洞介绍之前我们先对httpd.conf文件进行一个介绍,httpd.conf是apache的一个总配置文件,在该文件中,有很多对apache解析网页参数的设置,我们挑三个来介绍

  • AddType:为特定后缀的文件指定MIME类型
  • AddLanguage:一个HTML文档可以同时具备多个语言的版本,如对于file1.html文档可以具备file1.html.en、file1.html.cn等不同的版本,每个语言后缀可以使用AddLanguage进行定义;这样服务器可以针对不同国家的客户,通过与浏览器进行协商,发送不同的语言版本
  • AddHandler:用于指定非静态的处理类型,用指定的方式处理非静态文档后,再向浏览器返回处理结果

apache解析的特性
Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令,比如,我们在httpd.conf中添加如下配置文件

AddType text/html .html
AddLanguage zh-CN .cn

此时,如果用户请求文件index.cn.html,他将返回一个中文的html页面(.cn后缀对应的AddLanguage是zh-CN,.html对应的AddType是text/html,.html和.cn标记的属性同时被apache执行了),那么,如果在apache配置文件中添加了php对应的解析的话,我们上传的文件中只要包含.php,php文件就会被执行

# 在配置文件中添加此项,将会造成一个可以绕过上传白名单的解析漏洞

AddHandler application/x-httpd-php .php

具体步骤
访问网页发现存在上传点,直接上传webshell.php发现失败
在这里插入图片描述
查看靶机的apache的配置文件

# 在vulhub/httpd/apache_parsing_vulnerability/conf目录下
$ cat docker-php.conf
AddHandler application/x-httpd-php .php就是这里

DirectoryIndex disabled
DirectoryIndex index.php index.html

<Directory /var/www/>
    Options -Indexes
    AllowOverride All
我们可以利用apache的多后缀解析漏洞进行上传

在这里插入图片描述
成功上传并且给出了路径
在这里插入图片描述
访问用蚁剑连接后查看权限

在这里插入图片描述
在这里插入图片描述
之后可以试试提权操作!!!!

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值