漏洞环境
影响版本
Apache 2.4.0~2.4.29
漏洞简介
Apache HTTPD 是一款 HTTP 服务器,其 2.4.0~2.4.29 版本中存在一个解析漏洞,在解析 PHP 时,1.php\x0A 将被按照 PHP 后缀进行解析。
解析漏洞是指服务器应用程序会把某些人为构造的后缀文件解析为脚本文件,从而导致侵入者获取不应该拥有的权限,大部分解析漏洞都是服务器应用程序本身产生的。
漏洞产生
我们就以 Vulhub 里面的环境为例。
读取配置文件,前三行的意思是把以 .php 结尾的文件当成 PHP 文件执行。问题就在它使用的是 $ 符号匹配的,我们都知道这个符号在正则表达式中的意思是匹配字符串的末尾,是会匹配换行符的,那么漏洞就这样产生了。
配置目录:/etc/apache2/conf-available/docker-php.conf

漏洞复现
我们可以看到它过滤了一些 php 后缀,通过上面的配置文件中我们可以看出,可以利用换

本文介绍了Apache HTTPD服务器2.4.0~2.4.29版本存在的一个解析漏洞,该漏洞允许攻击者通过换行符绕过文件后缀过滤,执行恶意PHP代码。漏洞复现过程包括利用配置文件中的解析规则,通过上传带有换行符的文件并访问来执行命令。修复措施包括更新到最新版本和限制上传文件的执行权限。此漏洞虽然实际利用场景有限,但了解其原理仍然有益。
最低0.47元/天 解锁文章
1200

被折叠的 条评论
为什么被折叠?



