国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【W(wǎng)eb】vulhub-httpd apache解析漏洞復(fù)現(xiàn)(1)

這篇具有很好參考價(jià)值的文章主要介紹了【W(wǎng)eb】vulhub-httpd apache解析漏洞復(fù)現(xiàn)(1)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

目錄

①CVE-2017-15715

②apache_parsing_vulnerability


①CVE-2017-15715

【W(wǎng)eb】vulhub-httpd apache解析漏洞復(fù)現(xiàn)(1),php,apache,ctf,web,cve,vulhub,安全

【W(wǎng)eb】vulhub-httpd apache解析漏洞復(fù)現(xiàn)(1),php,apache,ctf,web,cve,vulhub,安全

貼出源碼:

<?php
if(isset($_FILES['file'])) {
    $name = basename($_POST['name']);
    $ext = pathinfo($name,PATHINFO_EXTENSION);
    if(in_array($ext, ['php', 'php3', 'php4', 'php5', 'phtml', 'pht'])) {
        exit('bad file');
    }
    move_uploaded_file($_FILES['file']['tmp_name'], './' . $name);
} else {

?>

<!DOCTYPE html>
<html>
<head>
	<title>Upload</title>
</head>
<body>
<form method="POST" enctype="multipart/form-data">
	<p>
		<label>file:<input type="file" name="file"></label>
	</p>
	<p>
		<label>filename:<input type="text" name="name" value="evil.php"></label>
	</p>
	<input type="submit">
</form>
</body>
</html>

<?php
}
?>

意思就是上傳文件的后綴不能是php,php3,php4,php5,phtml,pht

我們看一下.htaccess配置文件

<FilesMatch \.php$> 
    SetHandler application/x-httpd-php 
</FilesMatch>

?這段代碼的作用是告訴 Apache 如何處理以 .php 結(jié)尾的請(qǐng)求,確保這些請(qǐng)求能夠被正確地解釋和執(zhí)行 PHP 代碼,并將結(jié)果返回給客戶端。

這個(gè)$我們很熟悉,在非多行模式下,$會(huì)忽略在句尾的%0a。之前就利用%0a換行繞過了preg_match

舉個(gè)例子

if (preg_match('/^flag$/', $_GET['a']) && $_GET['a'] !== 'flag') {
    echo $flag;
}

只要傳入?a=flag%0a即可?

這里也是一樣的道理

?【W(wǎng)eb】vulhub-httpd apache解析漏洞復(fù)現(xiàn)(1),php,apache,ctf,web,cve,vulhub,安全

【W(wǎng)eb】vulhub-httpd apache解析漏洞復(fù)現(xiàn)(1),php,apache,ctf,web,cve,vulhub,安全

?【W(wǎng)eb】vulhub-httpd apache解析漏洞復(fù)現(xiàn)(1),php,apache,ctf,web,cve,vulhub,安全

?繞過過濾,寫馬成功【W(wǎng)eb】vulhub-httpd apache解析漏洞復(fù)現(xiàn)(1),php,apache,ctf,web,cve,vulhub,安全

訪問 ,RCE

【W(wǎng)eb】vulhub-httpd apache解析漏洞復(fù)現(xiàn)(1),php,apache,ctf,web,cve,vulhub,安全

②apache_parsing_vulnerability

【W(wǎng)eb】vulhub-httpd apache解析漏洞復(fù)現(xiàn)(1),php,apache,ctf,web,cve,vulhub,安全

?【W(wǎng)eb】vulhub-httpd apache解析漏洞復(fù)現(xiàn)(1),php,apache,ctf,web,cve,vulhub,安全

貼出源碼:

<?php

if (!empty($_FILES)):

$ext = pathinfo($_FILES['file_upload']['name'], PATHINFO_EXTENSION);
if (!in_array($ext, ['gif', 'png', 'jpg', 'jpeg'])) {
    die('Unsupported filetype uploaded.');
}

$new_name = __DIR__ . '/uploadfiles/' . $_FILES['file_upload']['name'];
if(!move_uploaded_file($_FILES['file_upload']['tmp_name'], $new_name)){
    die('Error uploading file - check destination is writeable.');
}

die('File uploaded successfully: ' . $new_name);

else:
?>
<form method="post" enctype="multipart/form-data">
    File: <input type="file" name="file_upload">
    <input type="submit">
</form>
<?php
endif;

?原理:

apache通過查看mime.types文件來查看是否能夠識(shí)別上傳文件的文件類型。在/etc/mime.types文件中記錄了大量的文件后綴和mime類型。Apache文件解析漏洞涉及一個(gè)解析文件的特性:Apache默認(rèn)一個(gè)文件可以有多個(gè)以點(diǎn)分隔的后綴,當(dāng)右邊的后綴無法識(shí)別(不在mime.types內(nèi)),則繼續(xù)向左識(shí)別。

如果在Apache 的 配置文件里有這樣一行配置

AddHandler application/x-httpd-php .php

AddHandler不是用正則去匹配后綴的。所以 ,在文件名的任何位置匹配到php后綴,它都會(huì)讓php_module解析 。

在有多個(gè)后綴的情況下,只要一個(gè)文件含有`.php`后綴的文件即將被識(shí)別成PHP文件,沒必要是最后一個(gè)后綴。利用這個(gè)特性,將會(huì)造成一個(gè)可以繞過上傳白名單的解析漏洞

實(shí)操:

改文件后綴,上傳,寫馬成功

【W(wǎng)eb】vulhub-httpd apache解析漏洞復(fù)現(xiàn)(1),php,apache,ctf,web,cve,vulhub,安全

?訪問,RCE

【W(wǎng)eb】vulhub-httpd apache解析漏洞復(fù)現(xiàn)(1),php,apache,ctf,web,cve,vulhub,安全文章來源地址http://www.zghlxwxcb.cn/news/detail-767399.html

到了這里,關(guān)于【W(wǎng)eb】vulhub-httpd apache解析漏洞復(fù)現(xiàn)(1)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【漏洞復(fù)現(xiàn)】Apache_HTTPD_換行解析漏洞(CVE-2017-15715)

    【漏洞復(fù)現(xiàn)】Apache_HTTPD_換行解析漏洞(CVE-2017-15715)

    感謝互聯(lián)網(wǎng)提供分享知識(shí)與智慧,在法治的社會(huì)里,請(qǐng)遵守有關(guān)法律法規(guī) 說明 內(nèi)容 漏洞編號(hào) CVE-2017-15715 漏洞名稱 Apache HTTPD 換行解析漏洞 漏洞評(píng)級(jí) 高危 影響范圍 2.4.0~2.4.29 漏洞描述 在解析PHP時(shí), 1.phpx0A 將被按照PHP后綴進(jìn)行解析,導(dǎo)致繞過一些服務(wù)器的安全策略 修復(fù)方案

    2024年02月05日
    瀏覽(23)
  • Apache HTTPD 漏洞復(fù)現(xiàn)

    Apache HTTPD 漏洞復(fù)現(xiàn)

    鏈接地址:Vulhub - Docker-Compose file for vulnerability environment。 1.1 漏洞描述 說明 內(nèi)容 漏洞編號(hào) 無 漏洞名稱 Apache HTTPD 多后綴解析漏洞 漏洞評(píng)級(jí) 高危 漏洞描述 在有多個(gè)后綴的情況下,只要一個(gè)文件含有.php后綴的文件即將被識(shí)別成PHP文件,沒必要是最后一個(gè)后綴。利用這個(gè)特性

    2024年02月09日
    瀏覽(22)
  • Apache httpd漏洞復(fù)現(xiàn)

    Apache httpd漏洞復(fù)現(xiàn)

    該漏洞與Apache、php版本無關(guān),屬于用戶配置不當(dāng)造成的解析漏洞。在有多個(gè)后綴的情況下,只要一個(gè)文件含有 .php 后綴的文件即將被識(shí)別成PHP文件,沒必要是最后一個(gè)后綴。 啟動(dòng)upload-labs-env-win-0.1目錄下的phpstudy,打開bp自帶的瀏覽器,訪問虛擬機(jī)的本機(jī)地址127.0.0.1,來到up

    2024年02月09日
    瀏覽(17)
  • Apache HTTPD 換行解析漏洞

    Apache HTTPD 換行解析漏洞

    Apache HTTPD是一款HTTP服務(wù)器,它可以通過 mod_php 來運(yùn)行PHP網(wǎng)頁。 影響版本: Apache 2.4.0~2.4.29 存在一個(gè)解析漏洞;在解析PHP時(shí), 1.phpx0A 將被按照PHP后綴進(jìn)行解析,導(dǎo)致繞過一些服務(wù)器的安全策略。 我們查看相關(guān)配置:讀取配置文件,前三行的意思是把以 .php 結(jié)尾的文件當(dāng)成

    2023年04月26日
    瀏覽(18)
  • Apache Httpd 常見漏洞解析(全)

    Apache Httpd 常見漏洞解析(全)

    Apache HTTPD是一款HTTP服務(wù)器,它可以通過mod_php來運(yùn)行PHP網(wǎng)頁。 其2.4.0~2.4.29版本中存在一個(gè)解析漏洞。 在解析PHP時(shí),1.phpx0A將被按照PHP后綴進(jìn)行解析,導(dǎo)致繞過一些服務(wù)器的安全策略。 ①環(huán)境啟用 ②編譯和運(yùn)行 ③訪問漏洞環(huán)境 編寫一句話木馬上傳文件123.php,上傳都是失敗的

    2024年02月21日
    瀏覽(23)
  • Apache nginx解析漏洞復(fù)現(xiàn)

    Apache nginx解析漏洞復(fù)現(xiàn)

    將nginx解壓后放到c盤根目錄下: 運(yùn)行startup.bat啟動(dòng)環(huán)境: 在HTML文件夾下有它的主頁文件: nginx在遇到后綴名有php的文件時(shí),會(huì)將該文件給php解釋器處理,在讀取文件時(shí)如果遇到00時(shí)就讀取結(jié)束

    2024年02月09日
    瀏覽(21)
  • Apache兩個(gè)解析漏洞復(fù)現(xiàn)及防御方法

    Apache兩個(gè)解析漏洞復(fù)現(xiàn)及防御方法

    形成原因: 配置apache時(shí),對(duì)于apache配置不熟練,配置命令不清楚,在配置PHP文件處理程序時(shí),配置命令存在問題:位于漏洞環(huán)境目錄的 conf/docker-php.conf里的配置命令(AddHandler application/x-httpd-php .php),該命令會(huì)將后綴中只要含有.php的文件都會(huì)被處理程序解析,這導(dǎo)致攻擊者

    2024年02月04日
    瀏覽(23)
  • apache漏洞復(fù)現(xiàn)-多后綴解析漏洞,換行解析漏洞,2.4.49,2.4.50

    apache漏洞復(fù)現(xiàn)-多后綴解析漏洞,換行解析漏洞,2.4.49,2.4.50

    ? 目錄 準(zhǔn)備工作 Apache多后綴解析漏洞復(fù)現(xiàn) 漏洞復(fù)現(xiàn) 漏洞防御 Apache換行解析漏洞復(fù)現(xiàn)(CVE-2017-15715) 漏洞復(fù)現(xiàn) 漏洞防御 CVE-2021-41773 漏洞復(fù)現(xiàn) CVE-2021-42013 漏洞復(fù)現(xiàn) 環(huán)境:下載docker 和 vulhub 安裝包:蟻劍安裝包(百度網(wǎng)盤 我的資源安裝包蟻劍winlinux安裝包AntSword-Loader-v4.0.3-w

    2024年02月15日
    瀏覽(20)
  • weblogic漏洞復(fù)現(xiàn)整理匯總(vulhub)

    weblogic漏洞復(fù)現(xiàn)整理匯總(vulhub)

    根據(jù)vulhub已有的復(fù)現(xiàn)環(huán)境,對(duì)weblogic漏洞復(fù)現(xiàn)進(jìn)行一個(gè)匯總,包括RCE、未授權(quán)任意文件上傳、反序列化漏洞等,方便今后回顧學(xué)習(xí) weblogic是oracle出品的java中間件 端口是7001 默認(rèn)后臺(tái)登錄地址:http://your-ip:7001/console 常見弱口令: 此網(wǎng)站可以搜索對(duì)應(yīng)軟件的默認(rèn)密碼 漏洞原因:

    2024年02月15日
    瀏覽(19)
  • 【vulhub漏洞復(fù)現(xiàn)】redis 4-unacc 未授權(quán)訪問漏洞

    【vulhub漏洞復(fù)現(xiàn)】redis 4-unacc 未授權(quán)訪問漏洞

    影響版本 Redis 2.x,3.x,4.x,5.x Redis默認(rèn)情況下,會(huì)綁定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在這個(gè)模式下,非綁定IP或者沒有配置密碼訪問時(shí)都會(huì)報(bào)錯(cuò)),如果沒有進(jìn)行采用相關(guān)的策略,比如添加防火墻規(guī)則避免其他非信任來源ip訪問等等,這樣將會(huì)將Redis服務(wù)暴

    2023年04月25日
    瀏覽(16)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包