最近周边活动开启,看得我投稿的心蠢蠢欲动,正好最近在做一些中间件的漏洞复现,正好可以用来投稿。有哪个地方有问题,还请各位大佬指出,小弟定会虚心接受。
1.Apache httpd是美国阿帕奇(Apache)软件基金会的一款专为现代操作系统开发和维护的开源HTTP服务器。 Apache httpd 2.4.0版本至2.4.29版本中存在安全漏洞。
2.Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。在解析PHP时,xx.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。
3.解析漏洞是指服务器应用程序在解析某些精心构造的后缀文件时,会将其解析成网页脚本,从而导致网站的沦陷。大部分解析漏洞的产生都是由应用程序本身的漏洞导致的。
HTTPD的版本2.4.0~2.4.29都有可能存在该漏洞
总结:
其实主要是$的漏洞
1.换行解析漏洞的危害十分巨大,如果解析的文件是钓鱼图片或为包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈。甚至攻击者可以直接上传一个webshell到服务器上完全控制系统或致使系统瘫痪。
1.进我们封神台靶场,页面如下:
2.Burp抓包后进行发送repeat,改一下内容,filename改成1.php,写入phpinfo函数,发送后发现失败了
3.用hex编码改一下东西
4.更改后发送,发现成功了。
5.尝试一下,成功实现了。访问刚才上传的/1.php%0a,发现能够成功解析,但这个文件不是php后缀,说明目标存在解析漏洞:
这个漏洞利用的条件如下:
1.获取文件名时不能用$_FILES[‘file’][‘name’]因为他会自动把换行去掉,这一点有点鸡肋
2.Apache版本为2.4.0到2.4.29
3.服务器必须是linux系统,因为windows环境下不支持后缀名带有换行符\x0a
总体上而言,只要取$FILES[‘file’][‘name’]作为文件名,就可以无视该解析漏洞,所以该漏洞总体来说实际用处不大,但是由于根本成因在于$,在以后的其他某些漏洞可以还有利用到的地方,作为一种姿势学习一下还是蛮有趣的。
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.