您当前的位置:首页 > 计算机 > 安全防护

Apache多后缀解析漏洞

时间:04-02来源:作者:点击数:

漏洞原理:传送门

实验环境

主机 角色 IP
centos8 漏洞靶机 192.168.1.80
windows10 攻击主机(burp) 192.168.1.120

实验过程

启动环境centos8

# 启动docker
service docker start

# 切换到vulhub目录
cd /usr/sbin/vulhub/httpd/apache_parsing_vulnerability/

# 创建镜像
docker-compose bulid

# 启动镜像
docker-compose up -d

# 进入镜像
docker exec -it 3543131351456(镜像id) /bin/bash

访问漏洞环境:

image-20210510145210804

尝试上传文件,用burp抓包:

上传文件bannerq.2.jpg,成功。

image-20210510145442972

上传一个脚本文件shell.php,失败。

image-20210510150939509

将文件名改为shell.php.jpg,然后上传,成功。

image-20210510150849881

再浏览器访问上传的页面:

image-20210510150744587

如图所示,解析成功。

但笔者上传一句话木马后,用菜刀和蚁剑连接时均失败了,原因可能是php版本比较新,安全性比较高。所以换了冰蝎:

image-20210510153532047

上传成功,尝试连接:

image-20210510153657329
image-20210510153726244

连接成功,实验完毕。

关键代码

Apache配置:

image-20210510151627590

漏洞源码:

image-20210510151336485

后端采用了白名单策略,只允许上传图片后缀格式,这时我们只需将shell.php改为shell.php.jpg绕过后端检查,然后再结合Apache配置的多后缀解析漏洞,成功将shell.php.jpg当作php文件解析,所以利用成功。

方便获取更多学习、工作、生活信息请关注本站微信公众号城东书院 微信服务号城东书院 微信订阅号
推荐内容
相关内容
栏目更新
栏目热门