Apache HTTPD 换行解析漏洞

这篇具有很好参考价值的文章主要介绍了Apache HTTPD 换行解析漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

漏洞介绍:

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。

影响版本:Apache 2.4.0~2.4.29 存在一个解析漏洞;在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

漏洞产生分析:

我们查看相关配置:读取配置文件,前三行的意思是把以 .php 结尾的文件当成 PHP 文件执行。问题就在它使用的是 $ 符号匹配的,我们都知道这个符号在正则表达式中的意思是匹配字符串的末尾,是会匹配换行符的,那么漏洞就这样产生了。

Apache HTTPD 换行解析漏洞

 进入容器里,打开index.php,发现如果文件后缀名为 php、php3、php4、php5、phptml、pht都会返回为:bad file ;也就是说,过滤掉了那些后缀名,通过上图发现;我们可以通过换行符拉进行绕过。

docker   exec -it c6bc05f11c7d /bin/bash

Apache HTTPD 换行解析漏洞

 漏洞复现:

1、我们正常上传文件1.php;发现出现bad  file;那就是说将我们的php文件给过滤掉了

Apache HTTPD 换行解析漏洞

2、打开我们的bp工具;上传文件抓包并在文件名后面增加一个 0a 也就是换行符;

访问成功,不再是bad file;我们修改后不会被过滤;

Apache HTTPD 换行解析漏洞Apache HTTPD 换行解析漏洞

 打开我们的浏览器,加入1.php%0a路径

Apache HTTPD 换行解析漏洞

 漏洞复现成功!

这个漏洞还需要其他条件:
1、如果获取文件名的是 $_FILES['file']['name'] ,而不是 $_POST['name'],这个漏洞就不会产生,因为前者会自动去掉换行。
2、服务器要是 linux,因为 windows 不支持带有换行符后缀的文件。

总结:对于程序而言,后缀名为 php%0a ;而不是php了,就不会拦截了;但对于mod_php而言,就会舍弃该换行符,因此会被过滤;该漏洞危害性不是很大,通过升级版本便可修复。文章来源地址https://www.toymoban.com/news/detail-425279.html

到了这里,关于Apache HTTPD 换行解析漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • apache httpd多后缀解析漏洞复现

    一、漏洞描述 Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件,利用Apache httpd这个特性,就可以绕过上传文件的白名单。 该漏洞和apache版本和php版本无关,属于用户配置不当造成的解

    2024年02月03日
    浏览(39)
  • Apache HTTPD 多后缀解析漏洞复现

    Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。比如,如下配置文件: 其给 .html 后缀增加了media-type,值为 text/html ;给 .cn 后缀增加了语言,值为 zh-CN 。此时,如果用户请求文件 index.cn.html ,他将返回一个中文的html页面。 以上就是Apache多后缀的特性

    2024年02月09日
    浏览(40)
  • 【Web】vulhub-httpd apache解析漏洞复现(1)

    目录 ①CVE-2017-15715 ②apache_parsing_vulnerability 贴出源码: 意思就是上传文件的后缀不能是php,php3,php4,php5,phtml,pht 我们看一下.htaccess配置文件  这段代码的作用是告诉 Apache 如何处理以 .php 结尾的请求,确保这些请求能够被正确地解释和执行 PHP 代码,并将结果返回给客户端。 这

    2024年02月04日
    浏览(38)
  • apache漏洞复现-多后缀解析漏洞,换行解析漏洞,2.4.49,2.4.50

      目录 准备工作 Apache多后缀解析漏洞复现 漏洞复现 漏洞防御 Apache换行解析漏洞复现(CVE-2017-15715) 漏洞复现 漏洞防御 CVE-2021-41773 漏洞复现 CVE-2021-42013 漏洞复现 环境:下载docker 和 vulhub 安装包:蚁剑安装包(百度网盘 我的资源安装包蚁剑winlinux安装包AntSword-Loader-v4.0.3-w

    2024年02月15日
    浏览(43)
  • Apache httpd漏洞复现

    该漏洞与Apache、php版本无关,属于用户配置不当造成的解析漏洞。在有多个后缀的情况下,只要一个文件含有 .php 后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。 启动upload-labs-env-win-0.1目录下的phpstudy,打开bp自带的浏览器,访问虚拟机的本机地址127.0.0.1,来到up

    2024年02月09日
    浏览(34)
  • Apache HTTPD 漏洞复现

    链接地址:Vulhub - Docker-Compose file for vulnerability environment。 1.1 漏洞描述 说明 内容 漏洞编号 无 漏洞名称 Apache HTTPD 多后缀解析漏洞 漏洞评级 高危 漏洞描述 在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性

    2024年02月09日
    浏览(43)
  • 24、文件上传漏洞——Apache文件解析漏洞

      Apache文件解析漏洞与用户配置有密切关系。严格来说,属于用户配置问题,这里使用ubantu的docker来复现漏洞: CGI:共同网关接口,是HTTP服务器与机器上其他程序进行通信的一个接口,让web服务器必要时启动额外的程序处理动态内容。 FastCGI:CGI解释器的更快实现,可以提

    2024年02月04日
    浏览(46)
  • Apache解析漏洞实验

    了解Apache解析漏洞原理 掌握Apache漏洞的利用方法 实验工具 火狐:Mozilla Firefox,中文俗称“火狐”(正式缩写为Fx或fx,非正式缩写为FF),是一个自由及开放源代码网页浏览器,使用Gecko排版引擎,支持多种操作系统,如Windows、Mac OS X及GNU/Linux等。 实验内容 什么是网站(we

    2024年02月07日
    浏览(35)
  • Apache nginx解析漏洞复现

    将nginx解压后放到c盘根目录下: 运行startup.bat启动环境: 在HTML文件夹下有它的主页文件: nginx在遇到后缀名有php的文件时,会将该文件给php解释器处理,在读取文件时如果遇到00时就读取结束

    2024年02月09日
    浏览(42)
  • Apache两个解析漏洞复现及防御方法

    形成原因: 配置apache时,对于apache配置不熟练,配置命令不清楚,在配置PHP文件处理程序时,配置命令存在问题:位于漏洞环境目录的 conf/docker-php.conf里的配置命令(AddHandler application/x-httpd-php .php),该命令会将后缀中只要含有.php的文件都会被处理程序解析,这导致攻击者

    2024年02月04日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包