文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

Apache文件解析漏洞详解

2023-09-04 18:05

关注

今天继续给大家介绍渗透测试相关知识,本文主要内容是Apache文件解析漏洞详解。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、漏洞简介

在使用Apache服务器配合PHP来架构网站时,经常会面临Apache与PHP配合的问题,此时如果我们配置不当,就会使得Apache服务器在解析某些含有php的文件时出现错误,将其当作PHP文件来进行处理,从而使得文件中的恶意代码被执行。
对该漏洞的利用,我们通常是上传一个名为xxx.php.jpg的文件,如果Apache中关于PHP的部分是如下配置的:

AddHandler application/x-httpd-php .php

那么该文件就被被Apache认为是一个PHP类型的文件,从而交给PHP来进行处理,尽管该文件的后缀名是JPG。

二、Vulhub漏洞环境启动

接下来,我们就利用Vulhub靶场,来快速搭建Apache文件解析漏洞的环境。Vulhub靶场搭建和使用可以参考如下文章:Vulhub漏洞靶场搭建和使用
安装完成Vulhub靶场后,找到Apache文件解析漏洞的目录,并进入到该目录下,之后执行命令:

docker-compose build

即可构建该漏洞的环境,该命令执行结果如下所示:
在这里插入图片描述
之后,执行命令:

docker-compose up -d

即可远程拉取该漏洞的镜像,并创建漏洞环境,该命令执行过程中页面如下所示:
在这里插入图片描述
最后,执行命令:

docker-compose config

即可查看当前Docker虚拟机的配置,结果如下:
在这里插入图片描述
从以上过程可以看出,我们的Vulhub靶场已经成功启动运行,开放80端口并与Docker虚拟机的80端口对应。

三、漏洞实战

在使用Vulhub平台搭建后漏洞环境后,我们就可以进行漏洞的实战了,我们访问搭建好后的平台页面结果如下所示:
在这里插入图片描述
之后,我们按照之前的思路,上传一个名为exp.php.jpg的文件,该文件中含有PHP的phpinfo()函数,上传页面如下所示:
在这里插入图片描述
点击提交后,发现文件能够成功上传,如下所示:
在这里插入图片描述
而此时如果我们访问该页面,则会发现该页面能够被当作PHP文件解析,如下所示:
在这里插入图片描述
这也就说明了我们的漏洞利用成功了!
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

来源地址:https://blog.csdn.net/weixin_40228200/article/details/127133087

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯