1. 主页 > 服务器 > Apache >

低版本apache解析漏洞 文件上传之解析漏洞编辑器安全

低版本的apache中,若文件后缀x.php.xxx.yyy,在服务器中若此文件.yyy后缀不被解析,则依次向前解析,成功为止。
利用场景:
若探测到服务器中间件apache为较低版本的话,我们利用文件上传,上传一个不被识别的文件后置,利用解漏洞规则成功解析该文件,文件中的后门代码就会被触发。
简单演示:
准备两个后门文件,一个正常php后缀,一个php.xxx后缀

2183445-20210809225541210-1565179027

成功解析:

2183445-20210809230712344-349313999

2. Apache HTTPD 换行解析漏洞(CVE-2017-15715)

漏洞原理

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

漏洞复现

开启靶场环境:

docker-compose build
docker-compose up -d



上传php文件并抓包:


2183445-20210809234039887-1526485068

被拦截了


在1.php后面插入一个

\x0A

,(注意,不能是\x0D\x0A,只能是一个\x0A),不再被拦截:

2183445-20210809234428856-20179344652183445-20210809235705197-2123297927

访问刚才上传的/1.php%0a,发现能够成功解析,但这个文件不是php后缀,说明目标存在解析漏洞:



2183445-20210809235535855-985878850


本文由网上收集发布,不代表我们立场,转载联系作者并注明出处:http://www.ld4.net/Apache/7576.html

联系我们

在线咨询:点击这里给我发消息

微信号:

工作日:9:30-18:30,节假日休息