iis服务器助手广告广告
返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >Apache文件解析漏洞详解
  • 833
分享到

Apache文件解析漏洞详解

apache文件上传文件解析漏洞Wen安全渗透测试 2023-09-04 18:09:18 833人浏览 薄情痞子
摘要

今天继续给大家介绍渗透测试相关知识,本文主要内容是Apache文件解析漏洞详解。 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负! 再次强调:

今天继续给大家介绍渗透测试相关知识,本文主要内容是Apache文件解析漏洞详解。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试

一、漏洞简介

在使用Apache服务器配合PHP架构网站时,经常会面临Apache与php配合的问题,此时如果我们配置不当,就会使得Apache服务器在解析某些含有php的文件时出现错误,将其当作PHP文件来进行处理,从而使得文件中的恶意代码被执行。
对该漏洞的利用,我们通常是上传一个名为xxx.php.jpg的文件,如果Apache中关于PHP的部分是如下配置的:

AddHandler application/x-Httpd-php .php

那么该文件就被被Apache认为是一个PHP类型的文件,从而交给PHP来进行处理,尽管该文件的后缀名是JPG。

二、Vulhub漏洞环境启动

接下来,我们就利用Vulhub靶场,来快速搭建Apache文件解析漏洞的环境。Vulhub靶场搭建和使用可以参考如下文章:Vulhub漏洞靶场搭建和使用
安装完成Vulhub靶场后,找到Apache文件解析漏洞的目录,并进入到该目录下,之后执行命令:

Docker-compose build

即可构建该漏洞的环境,该命令执行结果如下所示:
在这里插入图片描述
之后,执行命令:

docker-compose up -d

即可远程拉取该漏洞的镜像,并创建漏洞环境,该命令执行过程中页面如下所示:
在这里插入图片描述
最后,执行命令:

docker-compose config

即可查看当前Docker虚拟机的配置,结果如下:
在这里插入图片描述
从以上过程可以看出,我们的Vulhub靶场已经成功启动运行,开放80端口并与Docker虚拟机的80端口对应。

三、漏洞实战

在使用Vulhub平台搭建后漏洞环境后,我们就可以进行漏洞的实战了,我们访问搭建好后的平台页面结果如下所示:
在这里插入图片描述
之后,我们按照之前的思路,上传一个名为exp.php.jpg的文件,该文件中含有PHP的phpinfo()函数,上传页面如下所示:
在这里插入图片描述
点击提交后,发现文件能够成功上传,如下所示:
在这里插入图片描述
而此时如果我们访问该页面,则会发现该页面能够被当作PHP文件解析,如下所示:
在这里插入图片描述
这也就说明了我们的漏洞利用成功了!
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

来源地址:https://blog.csdn.net/weixin_40228200/article/details/127133087

--结束END--

本文标题: Apache文件解析漏洞详解

本文链接: https://www.lsjlt.com/news/394078.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作