漏洞复现----19、Apache解析漏洞复现


一、Apache HTTPD多后缀解析漏洞

1.1、漏洞原理

形如:index.php.asc.cdb格式的,就是多后缀。Apache对文件名后缀的识别是从后往前进行的,当遇到不认识的后缀时,继续往前,直到识别。index.php.asc.cdb,在特定配置下,Apache会将其解析为PHP文件,利用此特性,我们可以绕过上传文件后缀检测,达到上传webshell的目的。

配置如下:
AddHandler application/x-httpd-php .php
或者
<FilesMatch ".+\.ph(ar|p|tml)">
    SetHandler application/x-httpd-php
</FilesMatch>
影响版本
使用module模式与php结合的所有版本,apache存在未知扩展名解析漏洞;使用fastcig模式与php结合的所有版本,apache不存在此漏洞。
Apache可识别后缀:
Windows:/apche/conf/mine.types中
Ubuntu:/etc/mime.types

1.2、漏洞复现

//apache.php.jpeg内容如下:
<?
phpinfo();
?>

访问apache.php.jpeg时,以php格式运行。

在这里插入图片描述


二、Apache HTTPD换行解析漏洞

2.1、漏洞原理

它可以通过mod_php来运行PHP网页,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。这个漏洞的产生和Apache无关,主要是由于用户配置不当产生的。

<FilesMatch \.php$>
	SetHandler application/x-httpd-php
</FilesMatch>

DirectoryIndex disabled
DirectoryIndex index.php index.html

<Directory /var/www>
	Options -Indexes 
	AllowOverride ALL
</Directory>
前三行代码:将所有.php结尾的文件当做php文件进行解析。
$:正则表达式匹配字符串结束位置,若存在换行,则匹配换行符为结尾。
利用$和换行符可以绕过黑名单机制。

2.2、漏洞复现

1、点击上传evil.php文件,上传失败。
在这里插入图片描述
2、上传evil.php/x0A,上传成功。
在这里插入图片描述
3、访问http://ip:8080/evil.php%0A,解析成功。

/x开头的编码为十六进制编码,转为%即可在url中执行。

在这里插入图片描述

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

李沉肩

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值