vulhub靶场练习——Apache换行解析、多后缀解析、以及ssl远程命令执行漏洞分析

本文详细分析了Apache的三个安全漏洞:CVE-2017-15715换行解析漏洞,多后缀解析漏洞和SSL远程命令执行漏洞。通过漏洞描述、原理及利用方式,展示了如何利用这些漏洞进行测试和防护。
摘要由CSDN通过智能技术生成

Apache HTTP
Server(简称Apache)是Apache软件基金会的一个开放源码的网页服务器,可以在大多数计算机操作系统中运行,由于其多平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩展,将Perl/Python等解释器编译到服务器中。
[2] Apache
HTTP服务器是一个模块化的服务器,源于NCSAhttpd服务器,经过多次修改,成为世界使用排名第一的Web服务器软件。 --百度

1.Apache换行解析漏洞(CVE-2017-15715):

漏洞描述:

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。
x0A是16进制的ASCII码,代表换行符,所以这个漏洞是换行解析漏洞,在文件后缀中加入换行符,文件按照php解析

漏洞原理:

关于原理我这里引用的是前辈们的总结

apache的这个解析漏洞根本原因就是一个 $ 符,在正则中通常用 $ 符来匹配字符串的结尾位置
匹配输入字符串的结尾位置。如果设置了 RegExp 对象的 Multiline 属性,则 $ 也匹配 ‘\n’ 或 ‘\r’。要匹配 $ 字符本身,请使用 \ $。

这里说的RegExp 对象,用来表示的就是正则表达式

也就是在设置过RegExp 对象的 Multiline 属性后$会匹配 ‘\n’ 或 ‘\r’。
那我们进入docker环境中看一看apache2是如何配置的

在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值