Apache HTTPD 多后缀解析漏洞复现

Apache HTTPD 多后缀解析漏洞复现

Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件,利用Apache httpd这个特性,就可以绕过上传文件的白名单。该漏洞和apache版本和php版本无关,属于用户配置不当造成的解析漏洞
由于管理员的错误配置, AddHandler application/x-httpd-php .php,在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述
uploadfiles/apache.php.jpeg
看到 PHP版本信息
在这里插入图片描述

### 关于Apache漏洞详情 #### Apache 后缀解析漏洞 (CVE-2017-15715) 此漏洞允许攻击者通过精心设计的文件名绕过安全限制并执行恶意代码。当服务器配置错误时,特定类型的文件可能会被不正确地解释为可执行脚本[^1]。 #### Apache 路径穿越漏洞(CVE-2021-41773 和 CVE-2021-42013) 这些漏洞使得未经身份验证的远程攻击者能够利用特制请求访问任意文件或目录,从而可能泄露敏感数据或控制系统行为[^2]。 #### Apache SSRF 漏洞(CVE-2021-40438) 服务器端请求伪造(SSRF)使攻击者可以诱导Web应用程序向内部网络或其他受信任资源发起HTTP请求,进而可能导致信息泄漏甚至进一步渗透到企业内网环境中。 #### Apache HTTPD 换行解析漏洞(CVE-2017-15715) 该缺陷存在于HTTP头字段处理过程中,特别是对于包含CRLF序列的情况。这种情况下,额外的响应头部会被注入到客户端接收到的数据流中,造成缓存中毒等问题[^3]。 --- ### 如何复现上述提到的部分漏洞 为了说明如何测试某些已知的安全问题,下面提供了一个简单的实验场景用于教育目的: #### 实验环境搭建 假设已经安装好了VulnHub平台上的`apache_parsing_vulnerability`镜像作为目标主机。 #### 测试后缀解析漏洞 尝试上传一个名为 `test.php.xxx` 的PHP文件至web根目录下,并确保其内容如下所示: ```php <?php phpinfo(); ?> ``` 接着,在浏览器地址栏输入类似这样的URL来查看效果: ``` http://target-ip/test.php.xxx ``` 正常情况下应该能看到PHP版本信息页面;但如果存在漏洞,则即使带有`.xxx`扩展也会被执行成PHP代码。 #### 验证路径遍历漏洞(CVE-2021-41773/CVE-2021-42013) 构建特殊的GET请求字符串试图读取/etc/passwd文件的内容: ``` http://target-ip/%2e%2e//etc/passwd ``` 成功的话将会返回Linux系统的用户列表文本。 请注意以上操作仅限于合法授权下的学习研究用途!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值