網(wǎng)站開發(fā)的就業(yè)前景如何沈陽網(wǎng)站制作公司
文章目錄
- 未知后綴名解析漏洞
- 多后綴名解析漏洞
- 啟動環(huán)境
- 漏洞復(fù)現(xiàn)
- 換行解析漏洞
- 啟動環(huán)境
- 漏洞復(fù)現(xiàn)
未知后綴名解析漏洞
該漏洞與Apache、php版本無關(guān),屬于用戶配置不當(dāng)造成的解析漏洞。在有多個后綴的情況下,只要一個文件含有
.php
后綴的文件即將被識別成PHP文件,沒必要是最后一個后綴。
啟動upload-labs-env-win-0.1目錄下的phpstudy,打開bp自帶的瀏覽器,訪問虛擬機(jī)的本機(jī)地址127.0.0.1,來到upload-labs第七關(guān):
新建一個1.php文件,寫入一句話木馬,加上phpinfo的執(zhí)行命令:
上傳1.php文件,提示上傳失敗,不允許該文件類型上傳:
用bp抓包,發(fā)送到repeater模塊,修改文件后綴名為未知后綴,點擊上傳,上傳成功:
訪問文件上傳的網(wǎng)址127.0.0.1/upload,可以找到剛才上傳的文件:
并且可以執(zhí)行里面的phpinfo()命令,成功回顯(未知后綴名解析時其中包含.php則會被識別成php文件):
多后綴名解析漏洞
啟動環(huán)境
來到httpd/apache_parsing_vulnerability靶場
cd vulhub/httpd/apache_parsing_vulnerability
安裝環(huán)境并啟動:
sudo docker-compose up -d && sudo docker-compose up -d
安裝中:
安裝完成,啟動成功:
在瀏覽器中輸入10.9.75.45啟動環(huán)境:
漏洞復(fù)現(xiàn)
上傳一個包含一句話木馬和phpinfo函數(shù)的1.php文件,提示上傳失敗:
用bp抓包,發(fā)送到repeater模塊,修改content-Type為image/png,使用之前的未知后綴名的方法發(fā)現(xiàn)上傳失敗,說明此處上傳文件用來白名單限定上傳文件的格式,無未知后綴名解析漏洞:
用bp抓包,發(fā)送到repeater模塊,修改content-Type為image/png,修改文件名為1.php.png,上傳成功:
換行解析漏洞
啟動環(huán)境
來到httpd/apache_parsing_vulnerability靶場
cd vulhub/httpd/apache_parsing_vulnerability
安裝環(huán)境并啟動:
sudo docker-compose up -d && sudo docker-compose up -d
安裝環(huán)境完成,提示我們8080端口被占用,需要修改端口:
復(fù)制配置文件:
cp docker-compose.yml docker-compose.me.yml
打開復(fù)制的文件修改端口:
vim docker-compose.me.yml
如圖:
以修改的配置文件打開環(huán)境:
sudo docker-compose -f docker-compose.me.yml up -d
在瀏覽器中輸入10.9.75.45:8082啟動環(huán)境:
漏洞復(fù)現(xiàn)
Apache HTTPD是一款HTTP服務(wù)器,它可以通過mod_php來運行PHP網(wǎng)頁。其2.4.2.4.29版本中存在一個解析漏洞.
在解析PHP時, l.php\x0A 將被按照PHP后綴進(jìn)行解析,導(dǎo)致繞過一些服務(wù)器的安全策略。
上傳一個1.php文件,顯示上傳失敗,用bp抓包后發(fā)到repeat模塊,點擊hex,查看該文件的16機(jī)制編碼(網(wǎng)絡(luò)上的文件數(shù)據(jù)包都是以這樣的2進(jìn)制字節(jié)流傳輸?shù)?#xff09;,將evil.php后面的數(shù)改為0a:
修改后上傳,此時可以上傳成功:
訪問后成功回顯: