Apache HTTPD 多后缀解析漏洞复现(Kali)

通过vulhub靶场进行复现操作

   1.首先搭建靶场环境(采用Kali) 

cd /vulhub/httpd/apache_parsing_vulnerability   //进入对应漏洞目录,具体参照vulhub.org

sudo docker-compose build           //编译相对应环境           

sudo docker-compose -up -d         //搭建靶场环境

搭建成功

     2.输入ip地址进入靶场

Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。

例如:xxxx.php.jpeg       //拥有php和jpeg两个后缀

  3.所以我们创建对应的文件,并输入一段php语言,并保存

​  

​    //文件缩略图也变为jpeg格式 

上传文件到靶场

提交成功后得到提示,登陆网页:ip地址/uploadfiles/xxxx.php.jpeg

 得到php版本代表成功复现,利用Apache解析漏洞进行getshell

最后别忘记 sudo docker-compose down 关闭靶场环境!

posted @ 2022-05-01 22:04  GK-SZero  阅读(67)  评论(0编辑  收藏  举报