Apache两个解析漏洞复现及防御方法

这篇具有很好参考价值的文章主要介绍了Apache两个解析漏洞复现及防御方法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、多后缀解析漏洞

形成原因: 配置apache时,对于apache配置不熟练,配置命令不清楚,在配置PHP文件处理程序时,配置命令存在问题:位于漏洞环境目录的
conf/docker-php.conf里的配置命令(AddHandler application/x-httpd-php
.php),该命令会将后缀中只要含有.php的文件都会被处理程序解析,这导致攻击者可通过多后缀绕过文件上传限制以.php结尾的机制,并使之被处理程序执行。

漏洞复现:

在漏洞环境目录处运行容器

[root@localhost apache_parsing_vulnerability]# docker-compose up -d

Apache两个解析漏洞复现及防御方法

浏览器访问你的ip地址,可以看到一个文件上传网页Apache两个解析漏洞复现及防御方法

打开文本编辑器,构造一句话木马

<?php eval(@$_POST['axx']); ?>

文件命名为xxx.php.jpg

Apache两个解析漏洞复现及防御方法

将该文件上传,出现该页面

Apache两个解析漏洞复现及防御方法

打开蚁剑,点击添加数据

Apache两个解析漏洞复现及防御方法

按图中提示填写

Apache两个解析漏洞复现及防御方法

测试连接,连接成功

Apache两个解析漏洞复现及防御方法

点击添加,可看到我们可以查看该漏洞所在环境的目录中的文件

Apache两个解析漏洞复现及防御方法

漏洞复现完成。

两种漏洞防御方法:

1,拒绝所有文件名含有.php的文件

<FilesMatch “\.php\.”>

require all denied

2,处理程序只处理以.php 结尾 的文件

首先将上一个防御方案的配置命令注释掉

再注释掉原本的处理出现配置命令AddHandler application/x-httpd-php .php

<FilesMatch “.+.php$”>

SetHandler application/x-httpd-php

以上就是apache多后缀解析漏洞的知识的

二、换行解析漏洞

形成原因:

1)查看网页的html代码可知,该文件上传时采用黑名单形式过滤掉php文件

Apache两个解析漏洞复现及防御方法

2)配置文件中设置正则表达式 对象的 Multiline 属性

Apache两个解析漏洞复现及防御方法

$ 还会匹配到字符串结尾的换行符,这导致在上传时,添加一个换行符也能被正常解析,并且能够绕过系统的黑名单检测。

漏洞复现

在漏洞目录运行容器

[root@localhost CVE-2017-15715]# docker-compose up -d

Apache两个解析漏洞复现及防御方法

构造一个简单的php文件

Apache两个解析漏洞复现及防御方法

<?php phpinfo(); ?>

打开bp,抓取上传数据包;

选择16进制,找到文件上传后的名字,默认为evil.php寻找l6进制编码 70 68 70分别对应 php,在第二个70的后方右键,点击 insert
byte… ,然后插入换行符0a
点击确定进行插入。Apache两个解析漏洞复现及防御方法

放行数据包,访问上传的文件,成功看到phpinfo信息。要加%0A

漏洞防御方法:

1,升级apache版本

2,对上传的文件进行重命名

3,上传时采用白名单的验证方式

选择16进制,找到文件上传后的名字,默认为evil.php寻找l6进制编码 70 68 70分别对应 php,在第二个70的后方右键,点击 insert
byte… ,然后插入换行符0a
点击确定进行插入。[外链图片转存中…(img-e1JNAheC-1674869680876)]

放行数据包,访问上传的文件,成功看到phpinfo信息。要加%0A

漏洞防御方法:

1,升级apache版本

2,对上传的文件进行重命名

3,上传时采用白名单的验证方式

最后

分享一个快速学习【网络安全】的方法,「也许是」最全面的学习方法:
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

Apache两个解析漏洞复现及防御方法

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k。

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

想要入坑黑客&网络安全的朋友,给大家准备了一份:282G全网最全的网络安全资料包免费领取!
扫下方二维码,免费领取

有了这些基础,如果你要深入学习,可以参考下方这个超详细学习路线图,按照这个路线学习,完全够支撑你成为一名优秀的中高级网络安全工程师:
Apache两个解析漏洞复现及防御方法

高清学习路线图或XMIND文件(点击下载原文件)

还有一些学习中收集的视频、文档资源,有需要的可以自取:
每个成长路线对应板块的配套视频:
Apache两个解析漏洞复现及防御方法
Apache两个解析漏洞复现及防御方法
当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。
Apache两个解析漏洞复现及防御方法
因篇幅有限,仅展示部分资料,需要的可以【扫下方二维码免费领取】
文章来源地址https://www.toymoban.com/news/detail-439762.html

到了这里,关于Apache两个解析漏洞复现及防御方法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Apache HTTPD (CVE-2017-15715)换行解析漏洞复现

    组件版本漏洞名称 Apache HTTPD 换行解析漏洞(CVE-2017-15715) 漏洞描述 ​ Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时, 1.phpx0A 将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。 原理 apache-CVE-2017-1

    2024年02月09日
    浏览(41)
  • 【漏洞复现】Apache_HTTPD_换行解析漏洞(CVE-2017-15715)

    感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规 说明 内容 漏洞编号 CVE-2017-15715 漏洞名称 Apache HTTPD 换行解析漏洞 漏洞评级 高危 影响范围 2.4.0~2.4.29 漏洞描述 在解析PHP时, 1.phpx0A 将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略 修复方案

    2024年02月05日
    浏览(49)
  • 【Web】vulhub-httpd apache解析漏洞复现(1)

    目录 ①CVE-2017-15715 ②apache_parsing_vulnerability 贴出源码: 意思就是上传文件的后缀不能是php,php3,php4,php5,phtml,pht 我们看一下.htaccess配置文件  这段代码的作用是告诉 Apache 如何处理以 .php 结尾的请求,确保这些请求能够被正确地解释和执行 PHP 代码,并将结果返回给客户端。 这

    2024年02月04日
    浏览(38)
  • 【漏洞复现】Apache_Tomcat_PUT方法任意写文件(CVE-2017-12615)

    感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规 说明 内容 漏洞编号 CVE-2017-12615 漏洞名称 Tomcat_PUT方法任意写文件 漏洞评级 高危 影响范围 Tomcat版本:8.5.19 漏洞描述 漏洞本质Tomcat配置了可写(readonly=false),导致我们可以往服务器写文件 修复方案

    2024年02月05日
    浏览(37)
  • threehit漏洞复现以及防御

    说白了跟sql-liql靶场二次注入一样,也是一个转义函数而这次是,入库的时候不转义,出库的时候会转义导致这个漏洞出现 开始测试: 这是我注册完test刚登录的情况   找注入点更新数据的update,很容易找到在age段 这次我注册的时候用户还是test,但是年龄我对后面进行了省

    2024年02月21日
    浏览(32)
  • 两个CVE漏洞复现

    2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危 传播的载体一般是LNK,LNK是windows系统内应用程序快捷方式文件

    2024年02月10日
    浏览(36)
  • Apache Struts2漏洞复现之s2-001漏洞复现

            仅供学习参考使用,请勿用作违法用途,否则后果自负。         Apache Struts 2是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了Java ServletAPI,鼓励开发者采用MVC架构。         缘起于Apache Struts的WebWork框架,旨在提供相对

    2024年02月16日
    浏览(34)
  • 框架安全-CVE 复现&Apache Shiro&Apache Solr漏洞复现

    中间件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,Flask,jQuery 等 1、开发框架-PHP-Laravel-Thinkphp 2、开发框架-Javaweb-St2-Spring 3、开发框架-Python-django-Flask 4、开发框架-Javascript-Nod

    2024年02月05日
    浏览(55)
  • Apache httpd漏洞复现

    该漏洞与Apache、php版本无关,属于用户配置不当造成的解析漏洞。在有多个后缀的情况下,只要一个文件含有 .php 后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。 启动upload-labs-env-win-0.1目录下的phpstudy,打开bp自带的浏览器,访问虚拟机的本机地址127.0.0.1,来到up

    2024年02月09日
    浏览(35)
  • Apache HTTPD 漏洞复现

    链接地址:Vulhub - Docker-Compose file for vulnerability environment。 1.1 漏洞描述 说明 内容 漏洞编号 无 漏洞名称 Apache HTTPD 多后缀解析漏洞 漏洞评级 高危 漏洞描述 在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性

    2024年02月09日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包