Apache多后缀解析漏洞

Apache多后缀解析漏洞



漏洞原理:传送门

实验环境

主机角色IP
centos8漏洞靶机192.168.1.80
windows10攻击主机(burp)192.168.1.120

实验过程

启动环境centos8

# 启动docker
service docker start

# 切换到vulhub目录
cd /usr/sbin/vulhub/httpd/apache_parsing_vulnerability/

# 创建镜像
docker-compose bulid

# 启动镜像
docker-compose up -d

# 进入镜像
docker exec -it 3543131351456(镜像id) /bin/bash

访问漏洞环境:

image-20210510145210804

尝试上传文件,用burp抓包:

上传文件bannerq.2.jpg,成功。

image-20210510145442972

上传一个脚本文件shell.php,失败。

image-20210510150939509

将文件名改为shell.php.jpg,然后上传,成功。

image-20210510150849881

再浏览器访问上传的页面:

image-20210510150744587

如图所示,解析成功。

但笔者上传一句话木马后,用菜刀和蚁剑连接时均失败了,原因可能是php版本比较新,安全性比较高。所以换了冰蝎:

image-20210510153532047

上传成功,尝试连接:

image-20210510153657329

image-20210510153726244

连接成功,实验完毕。


关键代码

Apache配置:

image-20210510151627590

漏洞源码:

image-20210510151336485

后端采用了白名单策略,只允许上传图片后缀格式,这时我们只需将shell.php改为shell.php.jpg绕过后端检查,然后再结合Apache配置的多后缀解析漏洞,成功将shell.php.jpg当作php文件解析,所以利用成功。

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 5
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值