NSS [UUCTF 2022 新生賽]ez_upload
考點(diǎn):Apache解析漏洞
開題就是標(biāo)準(zhǔn)的上傳框
起手式就是傳入一個php文件,非常正常的有過濾。
.txt
、.user.ini
、.txxx
都被過濾了,應(yīng)該是白名單或者黑名單加MIME過濾,只允許.jpg
、.png
。
猜測二次渲染,傳了圖片馬上去,但是沒什么用,還抓不到包了。
network看了一下報文發(fā)現(xiàn)是Apache,版本是2.4.10考慮到解析漏洞。
Apache解析漏洞_蒙奇奇的博客-CSDN博客
Apache解析漏洞分為三種
一、因?yàn)锳pache默認(rèn)一個文件可以有多個用.分割得后綴,當(dāng)最右邊的后綴無法識別(mime.types文件中的為合法后綴)則繼續(xù)向左看,直到碰到合法后綴才進(jìn)行解析(以最后一個合法后綴為準(zhǔn))
如shell.php.xxx
因?yàn)楹缶Y.xxx
不合法,所以向左看,.php
為合法后綴,解析為.php
格式文件。
二、AddHandler導(dǎo)致的解析漏洞
如果服務(wù)器給.php后綴添加了處理器:AddHandler application/x-httpd-php.php
那么,在有多個后綴的情況下,只要包含.php
后綴的文件就會被識別出php文件進(jìn)行解析,不需要是最后一個后綴。如shell.php.jpg
中包含.php
,所以解析為php文件
三、Apache換行解析漏洞(CVE-2017-15715)
影響范圍:2.4.0-2.4.29版本
原因:合法后綴配置文件中的正則表達(dá)式中$不僅匹配字符串結(jié)尾位置,還可以匹配\n
或\r
,在解析時,shell.php\x0A
將按照.php
進(jìn)行解析,而’.php\x0A’ != ‘.php’
,如果過濾時過濾了.php
但沒有過濾.php\x0A
從而實(shí)現(xiàn)繞過。
但是wp是shell.jpg.php
會被當(dāng)成php解析?????????????????
版本是2.4.10
在2.4.0-2.4.29
以內(nèi),應(yīng)該是Apache換行解析漏洞(CVE-2017-15715)啊。不懂,但他是對的。
注意這里還要改一下MIME,加一個魔術(shù)文件頭。
文章來源:http://www.zghlxwxcb.cn/news/detail-638865.html
文章來源地址http://www.zghlxwxcb.cn/news/detail-638865.html
到了這里,關(guān)于NSS [UUCTF 2022 新生賽]ez_upload的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!