Apache HTTPD 支持一個(gè)文件擁有多個(gè)后綴,并為不同后綴執(zhí)行不同的指令。比如,如下配置文件:
AddType text/html .html
AddLanguage zh-CN .cn
其給.html
后綴增加了media-type,值為text/html
;給.cn
后綴增加了語(yǔ)言,值為zh-CN
。此時(shí),如果用戶請(qǐng)求文件index.cn.html
,他將返回一個(gè)中文的html頁(yè)面。
以上就是Apache多后綴的特性。如果運(yùn)維人員給.php
后綴增加了處理器:
AddHandler application/x-httpd-php .php
那么,在有多個(gè)后綴的情況下,只要一個(gè)文件含有.php
后綴的文件即將被識(shí)別成PHP文件,沒(méi)必要是最后一個(gè)后綴。利用這個(gè)特性,將會(huì)造成一個(gè)可以繞過(guò)上傳白名單的解析漏洞。
拉取docker容器
訪問(wèn)本機(jī)IP
發(fā)現(xiàn)不能直接上傳木馬,抓包分析原因
發(fā)現(xiàn)是限制了文件擴(kuò)展名和文件類型,這里沒(méi)有發(fā)現(xiàn)文件包含漏洞,怎么利用上傳的木馬文件,這里就需要利用前面的多后綴解析漏洞,將文件修改為1.php.png
環(huán)境運(yùn)行后,訪問(wèn)`http://your-ip/uploadfiles/1.php.png`即可發(fā)現(xiàn),phpinfo被執(zhí)行了,該文件被解析為php腳本。
`http://your-ip/index.php`中是一個(gè)白名單檢查文件后綴的上傳組件,上傳完成后并未重命名。我們可以通過(guò)上傳文件名為`xxx.php.jpg`或`xxx.php.jpeg`的文件,利用Apache解析漏洞進(jìn)行g(shù)etshell。
訪問(wèn)發(fā)現(xiàn)木馬上傳成功,再用蟻劍連接文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-709174.html
文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-709174.html
到了這里,關(guān)于Apache HTTPD 多后綴解析漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!