vulhub漏洞复现-httpd

httpd

httpd是Apache超文本传输协议(HTTP)服务器的主程序。被设计为一个独立运行的后台进程,它会建立一个处理请求的子进程或线程的池。

apache_parsing_vulnerability

思路

简单理解就是当我们上传文件时,页面的过滤是从后往前的比如1.php.jpg,就会被认为是jpg文件,但apache解析时是从前往后的比如1.php.jpg会被认为是php文件。

漏洞复现

docker部署环境后访问:8080
在这里插入图片描述
直接上传php文件
在这里插入图片描述

修改为1.php.jpg后直接上传
在这里插入图片描述在这里插入图片描述

在这里插入图片描述

Apache 换行解析漏洞(CVE-2017-15715)

思路

在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

漏洞复现

docker部署环境后访问:80
在这里插入图片描述
直接上传php文件
在这里插入图片描述在0d、0a前加一个0a,然后send,即可绕过上传
在这里插入图片描述

在这里插入图片描述
访问http://ip:8080/1.php%0A

httpd-ssi-rce

Apache SSI(Server Side Include),通常称为"服务器端嵌入"或者叫"服务器端包含",是一种类似于ASP的基于服务器的网页制作技术,其实这种方式与php的include也类似。它的默认扩展名是 .stm、.shtm 和 .shtml。

思路

在配置ssl之后,如果上传接口没有过滤掉.shtml文件,那么就可以就其中包含我们要执行的命令。

漏洞复现

docker部署环境后访问:8080/upload.php

在这里插入图片描述
上传后,点击1.shtml直接访问
在这里插入图片描述
发现命令执行成功
在这里插入图片描述

Guess you like

Origin blog.csdn.net/weixin_54648419/article/details/121074512