当前位置:网站首页>中间件漏洞复现—apache

中间件漏洞复现—apache

2022-07-06 09:22:00 又懒有菜

目录

0x0a httpd-conf配置不当(多文件名解析漏洞)

0x0b .htaccess解析漏洞

0x0c  .user.ini解析漏洞

环境ctfshow web 153

原理:php文件包含  .user.ini

0x0d Apache HTTPD 换行解析漏洞 (CVE-2017-15715)

环境:vulhub

影响版本:2.4.0~2.4.29版本

总结: 思维导图


0x0a httpd-conf配置不当(多文件名解析漏洞)

AddHandler application/x-httpd-php .php

在有多个后缀的情况下,只要含有.php后缀,就能被识别成PHP文件。

本地复现:

编辑文件h:ttpd-conf(apache/conf/http-conf):

        添加:AddHandler application/x-httpd-php .php

编辑文件:phpinfo.php.jpg

        写入:<?php phpinfo();?>

访问:127.0.0.1/phpinfo.php.jpg

0x0b .htaccess解析漏洞

AddType application/x-httpd-php .jpg 该路径下的jpg文件通过http都会被解析为php文件

本地复现:

上传.htaccess文件(本地)

        编辑:AddType application/x-httpd-php .jpg

上传phpinfo.jpg文件(本地)

        编辑:GIF89a<?php phpinfo();?>

 访问: 127.0.0.1/phpinfo.jpg

0x0c  .user.ini解析漏洞

环境ctfshow web 153

原理:php文件包含  .user.ini

auto_append_file=filename     //同级目录每个php文件尾加上 include(“filename”)
auto_prepend_file=filename    //同级目录文件头加上 include(“filename”)

 上传 1.png

        <?php phpinfo();?>

注意: 然后访问文件下的任意一个php即可  因为有index.php所以不需要上传php进行解析

 

0x0d Apache HTTPD 换行解析漏洞 (CVE-2017-15715)

环境:vulhub

影响版本:2.4.0~2.4.29版本

环境启动:

  • 在CVE-2017-15715文件夹右键打开终端
  • sudo docker-compose up -d
  • 访问  ip+8000

burp抓包 修改参数值

        在evil.php后面加c——>选中code修改——>0a

 

 

 访问url:192.168.0.10:8080/evil.php%oa

 

总结: 思维导图

 

原网站

版权声明
本文为[又懒有菜]所创,转载请带上原文链接,感谢
https://blog.csdn.net/m0_65247093/article/details/125151371