国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Apache HTTPD 多后綴解析漏洞復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了Apache HTTPD 多后綴解析漏洞復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

Apache HTTPD 支持一個(gè)文件擁有多個(gè)后綴,并為不同后綴執(zhí)行不同的指令。比如,如下配置文件:

AddType text/html .html
AddLanguage zh-CN .cn

其給.html后綴增加了media-type,值為text/html;給.cn后綴增加了語(yǔ)言,值為zh-CN。此時(shí),如果用戶請(qǐng)求文件index.cn.html,他將返回一個(gè)中文的html頁(yè)面。

以上就是Apache多后綴的特性。如果運(yùn)維人員給.php后綴增加了處理器:

AddHandler application/x-httpd-php .php

那么,在有多個(gè)后綴的情況下,只要一個(gè)文件含有.php后綴的文件即將被識(shí)別成PHP文件,沒(méi)必要是最后一個(gè)后綴。利用這個(gè)特性,將會(huì)造成一個(gè)可以繞過(guò)上傳白名單的解析漏洞。

拉取docker容器

Apache HTTPD 多后綴解析漏洞復(fù)現(xiàn),apache

訪問(wèn)本機(jī)IP

Apache HTTPD 多后綴解析漏洞復(fù)現(xiàn),apache

Apache HTTPD 多后綴解析漏洞復(fù)現(xiàn),apache

Apache HTTPD 多后綴解析漏洞復(fù)現(xiàn),apache發(fā)現(xiàn)不能直接上傳木馬,抓包分析原因

Apache HTTPD 多后綴解析漏洞復(fù)現(xiàn),apache

發(fā)現(xiàn)是限制了文件擴(kuò)展名和文件類型,這里沒(méi)有發(fā)現(xiàn)文件包含漏洞,怎么利用上傳的木馬文件,這里就需要利用前面的多后綴解析漏洞,將文件修改為1.php.png

環(huán)境運(yùn)行后,訪問(wèn)`http://your-ip/uploadfiles/1.php.png`即可發(fā)現(xiàn),phpinfo被執(zhí)行了,該文件被解析為php腳本。

`http://your-ip/index.php`中是一個(gè)白名單檢查文件后綴的上傳組件,上傳完成后并未重命名。我們可以通過(guò)上傳文件名為`xxx.php.jpg`或`xxx.php.jpeg`的文件,利用Apache解析漏洞進(jìn)行g(shù)etshell。


Apache HTTPD 多后綴解析漏洞復(fù)現(xiàn),apache

Apache HTTPD 多后綴解析漏洞復(fù)現(xiàn),apache

訪問(wèn)發(fā)現(xiàn)木馬上傳成功,再用蟻劍連接

Apache HTTPD 多后綴解析漏洞復(fù)現(xiàn),apache文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-709174.html

到了這里,關(guān)于Apache HTTPD 多后綴解析漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • apache漏洞復(fù)現(xiàn)-多后綴解析漏洞,換行解析漏洞,2.4.49,2.4.50

    apache漏洞復(fù)現(xiàn)-多后綴解析漏洞,換行解析漏洞,2.4.49,2.4.50

    ? 目錄 準(zhǔn)備工作 Apache多后綴解析漏洞復(fù)現(xiàn) 漏洞復(fù)現(xiàn) 漏洞防御 Apache換行解析漏洞復(fù)現(xiàn)(CVE-2017-15715) 漏洞復(fù)現(xiàn) 漏洞防御 CVE-2021-41773 漏洞復(fù)現(xiàn) CVE-2021-42013 漏洞復(fù)現(xiàn) 環(huán)境:下載docker 和 vulhub 安裝包:蟻劍安裝包(百度網(wǎng)盤(pán) 我的資源安裝包蟻劍winlinux安裝包AntSword-Loader-v4.0.3-w

    2024年02月15日
    瀏覽(20)
  • Apache HTTPD 漏洞復(fù)現(xiàn)

    Apache HTTPD 漏洞復(fù)現(xiàn)

    鏈接地址:Vulhub - Docker-Compose file for vulnerability environment。 1.1 漏洞描述 說(shuō)明 內(nèi)容 漏洞編號(hào) 無(wú) 漏洞名稱 Apache HTTPD 多后綴解析漏洞 漏洞評(píng)級(jí) 高危 漏洞描述 在有多個(gè)后綴的情況下,只要一個(gè)文件含有.php后綴的文件即將被識(shí)別成PHP文件,沒(méi)必要是最后一個(gè)后綴。利用這個(gè)特性

    2024年02月09日
    瀏覽(22)
  • Apache httpd漏洞復(fù)現(xiàn)

    Apache httpd漏洞復(fù)現(xiàn)

    該漏洞與Apache、php版本無(wú)關(guān),屬于用戶配置不當(dāng)造成的解析漏洞。在有多個(gè)后綴的情況下,只要一個(gè)文件含有 .php 后綴的文件即將被識(shí)別成PHP文件,沒(méi)必要是最后一個(gè)后綴。 啟動(dòng)upload-labs-env-win-0.1目錄下的phpstudy,打開(kāi)bp自帶的瀏覽器,訪問(wèn)虛擬機(jī)的本機(jī)地址127.0.0.1,來(lái)到up

    2024年02月09日
    瀏覽(17)
  • Apache HTTPD 換行解析漏洞

    Apache HTTPD 換行解析漏洞

    Apache HTTPD是一款HTTP服務(wù)器,它可以通過(guò) mod_php 來(lái)運(yùn)行PHP網(wǎng)頁(yè)。 影響版本: Apache 2.4.0~2.4.29 存在一個(gè)解析漏洞;在解析PHP時(shí), 1.phpx0A 將被按照PHP后綴進(jìn)行解析,導(dǎo)致繞過(guò)一些服務(wù)器的安全策略。 我們查看相關(guān)配置:讀取配置文件,前三行的意思是把以 .php 結(jié)尾的文件當(dāng)成

    2023年04月26日
    瀏覽(18)
  • Apache Httpd 常見(jiàn)漏洞解析(全)

    Apache Httpd 常見(jiàn)漏洞解析(全)

    Apache HTTPD是一款HTTP服務(wù)器,它可以通過(guò)mod_php來(lái)運(yùn)行PHP網(wǎng)頁(yè)。 其2.4.0~2.4.29版本中存在一個(gè)解析漏洞。 在解析PHP時(shí),1.phpx0A將被按照PHP后綴進(jìn)行解析,導(dǎo)致繞過(guò)一些服務(wù)器的安全策略。 ①環(huán)境啟用 ②編譯和運(yùn)行 ③訪問(wèn)漏洞環(huán)境 編寫(xiě)一句話木馬上傳文件123.php,上傳都是失敗的

    2024年02月21日
    瀏覽(23)
  • Vulhub之Apache HTTPD 換行解析漏洞(CVE-2017-15715)

    Vulhub之Apache HTTPD 換行解析漏洞(CVE-2017-15715)

    Apache HTTPD是一款HTTP服務(wù)器,它可以通過(guò)mod_php來(lái)運(yùn)行PHP網(wǎng)頁(yè)。其 2.4.0~2.4.29 版本中存在一個(gè)解析漏洞,在解析PHP時(shí), 1.phpx0A 將被按照PHP后綴進(jìn)行解析,導(dǎo)致繞過(guò)一些服務(wù)器的安全策略。 1、docker-compose build、docker-compose up -d啟動(dòng)環(huán)境 ?2、隨意上傳圖片,并發(fā)送到repeater ?3、切換

    2024年02月13日
    瀏覽(24)
  • Apache nginx解析漏洞復(fù)現(xiàn)

    Apache nginx解析漏洞復(fù)現(xiàn)

    將nginx解壓后放到c盤(pán)根目錄下: 運(yùn)行startup.bat啟動(dòng)環(huán)境: 在HTML文件夾下有它的主頁(yè)文件: nginx在遇到后綴名有php的文件時(shí),會(huì)將該文件給php解釋器處理,在讀取文件時(shí)如果遇到00時(shí)就讀取結(jié)束

    2024年02月09日
    瀏覽(21)
  • Apache兩個(gè)解析漏洞復(fù)現(xiàn)及防御方法

    Apache兩個(gè)解析漏洞復(fù)現(xiàn)及防御方法

    形成原因: 配置apache時(shí),對(duì)于apache配置不熟練,配置命令不清楚,在配置PHP文件處理程序時(shí),配置命令存在問(wèn)題:位于漏洞環(huán)境目錄的 conf/docker-php.conf里的配置命令(AddHandler application/x-httpd-php .php),該命令會(huì)將后綴中只要含有.php的文件都會(huì)被處理程序解析,這導(dǎo)致攻擊者

    2024年02月04日
    瀏覽(23)
  • 框架安全-CVE 復(fù)現(xiàn)&Apache Shiro&Apache Solr漏洞復(fù)現(xiàn)

    框架安全-CVE 復(fù)現(xiàn)&Apache Shiro&Apache Solr漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,F(xiàn)lask,jQuery 等 1、開(kāi)發(fā)框架-PHP-Laravel-Thinkphp 2、開(kāi)發(fā)框架-Javaweb-St2-Spring 3、開(kāi)發(fā)框架-Python-django-Flask 4、開(kāi)發(fā)框架-Javascript-Nod

    2024年02月05日
    瀏覽(48)
  • 框架漏洞-CVE復(fù)現(xiàn)-Apache Shiro+Apache Solr

    框架漏洞-CVE復(fù)現(xiàn)-Apache Shiro+Apache Solr

    什么是框架? ?????? 就是別人寫(xiě)好包裝起來(lái)的一套工具,把你原先必須要寫(xiě)的,必須要做的一些復(fù)雜的東西都寫(xiě)好了放在那里,你只要調(diào)用他的方法,就可以實(shí)現(xiàn)一些本來(lái)要費(fèi)好大勁的功能。 ???????? 如果網(wǎng)站的功能是采用框架開(kāi)發(fā)的,那么挖掘功能的漏洞就相當(dāng)于

    2024年02月16日
    瀏覽(19)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包