ubantu_vulhub 解析漏洞(Nginx和Apache)

首先在vmware 安装靶机(ubantu_vilhub靶机:https://www.123pan.com/s/AdsTTd-L2Kf3.html  提取码:SAFE

安装靶机之后输入enjoy账户密码 root1234%  进入主页面

一、Ngnix 解析漏洞

对于一个文件,如果ngnix解析到php后缀名,那么该文件将会被当成php进行处理。如一张图片:abc.png/.php-> abc.png 会被当成php格式解析 (在图片访问链接的时候加上/.php后文件将以php格式解析)

打开终端,输入以下命令:

#1 进入漏洞所在漏洞:
cd /home/enjoy/vulhub-master/nginx/nginx_parsing_vulnerability
#2 切换到root用户:
su root
#输入密码:root1234% 然后回车
#4 构建服务镜像:
docker-compose build
#5 替换当前正在运行的容器
docker-compose up -d 
# 查看配置信息
docker-compose config

34084445b1f84369a3816306e373edb0.png

然后输入ifcofig,命令查看虚拟机ip地址,在本地浏览器输入虚拟机ip:8080即可访问虚拟机tomcat服务:

f7aa86affb1f4ea08c93d962866def7c.png

首先准备一张图片和一个一句话木马php文件info.php:

<?php
phpinfo();
?>

此时我们使用copy命令在图片中植入一句话木马:

copy body.png /B + info.php /A webshell.png

用记事本打开webshell.png 发现木马已经成功植入:

3d0985d951334b05a9aba509688ed3f5.png

此时点击上传该图片木马

74d50277f911491d93aab1f360625593.png

然后构建url访问该图片,发现图片可以正常访问

b1408c58f44c4626a5473f1484200f03.png

此时我们在图片后缀名后加上/*.php(*可以为空或者任意字符),发现图片中的php木马被执行,获取到目标主机的php信息

2dbccaa31da844898abc65403cc9e58a.png

 

二、apache 解析漏洞

1、多后缀解析漏洞

继续使用该靶场,切换目录到 /home/enjoy/vulhub-master/httpd/apache_parsing_vulnerability ,然后创建容器:

cd /home/enjoy/vulhub-master/httpd/apache_parsing_vulnerability
docker-compose build
docker-compose up -d
docker-compose config

9c89b377d49b44e083b9c4df1e351559.png

使用浏览器访问url地址  :  靶机ip+端口号(这里显示 80)

d77e4d3e3771450c820e0d73529ee979.png

apahe 解析文件时候有一特性,Apache默认一个文件可以有多个以点分割的后缀,apache会从最右边开始识别其后缀名,只要一个文件含有.php后缀的文件即将被识别成PHP文件,而没必要将php放到末尾。

将刚刚创建的图片马复制一份,并将其名字改为 webshell.php.png(在文件名中插入.php)

52a6aa2b24ca4e5992eccda011cc7614.png

点击上传刚刚改名后的图片木马文件

1361f2e97c3d453aa6c1b4ba82badef2.png

基于图片在目标主机的位置构建我们的url地址 :靶机ip+/uploadfiles/webshell.php.png,回车访问,发现php代码被执行,从而获取到服务器php信息:

588a527ac4ee4a36929d4a7b396cbb1c.png

2、换行解析漏洞

APache 2.4.0~2.4.29 版本中存在一个解析漏洞,在解析PHP时,test.php\x0A将被按照PHP 后缀进行解析,导致绕过一些服务器的安全策略

继续使用该靶场,切换目录到 /home/enjoy/vulhub-master/httpd/CVE-2017-15715,然后创建容器:

cd /home/enjoy/vulhub-master/httpd/CVE-2017-15715
docker-compose build
docker-compose up -d
docker-compose config

c85c15fa3acf457b9e859130a697e5cf.png

访问链接  靶机ip :8080/index.php

4d1a91fde46044d9ba405b6480ce6bd5.png

这里我们直接上传php木马文件会报错:

b4b2864a58d646388945a2a068dd0692.png

此时我们可以利用换行解析漏洞上传并执行木马文件,首先打开bupsuite工具,并php一句话木马文件,点击上传:

0efd7c5ea2d5401b973ae33593db9f19.png

a6bda820fdb24e388521ef5e4dfb01f5.png

我们在保存文件名后面加上 %0a ,将%0a选中并进行url编码,然后forward提交:

b1437b1eed99489698cbf06e55730c75.png

 

访问url地址:靶机ip+ :8080/evil.php%0a  获取到目标主机的php信息

3a0df2c540834f70868692de0579ddc9.png

 

 

  • 25
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值