中间件安全—Apache常见漏洞

这篇具有很好参考价值的文章主要介绍了中间件安全—Apache常见漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.Apache常见漏洞

1.1.Apache介绍

  简单介绍一下apache是什么,Apache是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩充,将python等解释器编译到服务器中。

1.2.Apache HTTPD 换行解析漏洞(CVE-2017-15715)

1.2.1.漏洞介绍

  Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

1.2.2.漏洞环境

  这里采用Vulhub一键搭建漏洞测试靶场,来进行漏洞复现。

1.2.2.1.运行漏洞环境
docker-compose build
docker-compose up -d

apache漏洞,网络安全学习,# 中间件安全,apache,中间件,安全,web安全,信息与通信

1.2.2.2.访问漏洞环境
http://your-ip:8080

apache漏洞,网络安全学习,# 中间件安全,apache,中间件,安全,web安全,信息与通信

1.2.3.漏洞复现

1.2.3.1.拦截

  正常上传php文件就会出现上传失败。
apache漏洞,网络安全学习,# 中间件安全,apache,中间件,安全,web安全,信息与通信

1.2.3.2.添加换行

  在1.php后面插入一个\x0A(注意,不能是\x0D\x0A,只能是一个\x0A),不再拦截,这里只需要选中0d,右击选择insert byte…后,输入0a即可插入至里面,然后发送。
apache漏洞,网络安全学习,# 中间件安全,apache,中间件,安全,web安全,信息与通信

1.2.3.3.访问文件

  这里访问地址即可。

链接:http:ip地址:端口/文件名.php%0a

apache漏洞,网络安全学习,# 中间件安全,apache,中间件,安全,web安全,信息与通信

1.3.Apache多后缀解析漏洞(apache_parsing_vulnerability)

1.3.1.漏洞介绍

  apache httpd支持一个文件多个后缀,windows对于多后缀的识别是看最后一个“.”之后的后缀名。apache对于多后缀文件的识别是从后往前识别,最后一个后缀不能被识别时,会往前识别。

1.3.2.漏洞环境

1.3.2.1.运行漏洞环境
docker-compose up -d

apache漏洞,网络安全学习,# 中间件安全,apache,中间件,安全,web安全,信息与通信

1.3.2.2.访问漏洞环境
http://your-ip

apache漏洞,网络安全学习,# 中间件安全,apache,中间件,安全,web安全,信息与通信

1.3.3.漏洞复现

1.3.3.1.拦截

  由于设置了白名单,正常在上传php后缀文件后,会被拦截,无法正常进行上传。
apache漏洞,网络安全学习,# 中间件安全,apache,中间件,安全,web安全,信息与通信

1.3.3.2.添加后缀

  由于特性原因,我们可以在后面添加不认识的后缀,或者其它后缀均可。这里我添加.jpg,形成1.php.jpg文件。
apache漏洞,网络安全学习,# 中间件安全,apache,中间件,安全,web安全,信息与通信

1.3.3.3.访问文件

  通过返回的信息得到,我们是成功上传了我们的文件,并返回一个路径,我们在浏览器中访问一下文件,验证一下是否正常执行为php文件。

http://IP地址/uploadfiles/1.php.jpg

apache漏洞,网络安全学习,# 中间件安全,apache,中间件,安全,web安全,信息与通信

1.4.Apache HTTP 路径穿越漏洞(CVE-2021-41773)

1.4.1.漏洞介绍

  在其2.4.49版本中,引入了一个路径穿越漏洞,满足下面两个条件的Apache服务器将会受到影响:
  版本等于2.4.49
  穿越的目录允许被访问(默认情况下是不允许的)
  攻击者利用这个漏洞,可以读取位于Apache服务器Web目录以外的其他文件,或者读取Web目录中的脚本文件源码,或者在开启了cgi或cgid的服务器上执行任意命令。

1.4.2.漏洞环境

1.4.2.1.运行漏洞环境
docker-compose build
docker-compose up -d

apache漏洞,网络安全学习,# 中间件安全,apache,中间件,安全,web安全,信息与通信

1.4.2.2.访问漏洞环境
在这里插入代码片

http://your-ip:8080
apache漏洞,网络安全学习,# 中间件安全,apache,中间件,安全,web安全,信息与通信

1.4.3.漏洞复现

1.4.3.1.抓包

  首先这里先抓原始的包。
apache漏洞,网络安全学习,# 中间件安全,apache,中间件,安全,web安全,信息与通信

1.4.3.2.读取任意文件

  在GET处插入POC,用来读取任意文件,但是需要注意/icons必须是一个存在且可访问的目录。

POC:/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

apache漏洞,网络安全学习,# 中间件安全,apache,中间件,安全,web安全,信息与通信

1.4.3.3.执行任意命令

  在服务端开启了cgi或cgid这两个mod的情况下,这个路径穿越漏洞将可以执行任意命令。

POC:/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh   最下面添加echo;id

apache漏洞,网络安全学习,# 中间件安全,apache,中间件,安全,web安全,信息与通信

1.5.Apache HTTP 路径穿越漏洞(CVE-2021-42013)

1.5.1.漏洞介绍

  Apache官方在2.4.50版本中对2.4.49版本中出现的目录穿越漏洞CVE-2021-41773进行了修复,但这个修复是不完整的,CVE-2021-42013是对补丁的绕过。
  攻击者利用这个漏洞,可以读取位于Apache服务器Web目录以外的其他文件,或者读取Web目录中的脚本文件源码,或者在开启了cgi或cgid的服务器上执行任意命令。
  这个漏洞可以影响Apache HTTP Server 2.4.49以及2.4.50两个版本。

1.5.2.漏洞环境

1.5.2.1.运行漏洞环境
docker-compose build
docker-compose up -d

apache漏洞,网络安全学习,# 中间件安全,apache,中间件,安全,web安全,信息与通信

1.5.2.2.访问漏洞环境
http://your-ip:8080

apache漏洞,网络安全学习,# 中间件安全,apache,中间件,安全,web安全,信息与通信

1.5.3.漏洞复现

  这里总体来说和CVE-2021-41773步骤都是一样的,只是将.%2e替换为.%%32%65,若使用原先的payload无法使用,那么就说明2.4.50进行了修复。

1.5.3.1.抓包

  首先这里先抓原始的包。
apache漏洞,网络安全学习,# 中间件安全,apache,中间件,安全,web安全,信息与通信

1.5.3.2.读取任意文件

  在GET处插入POC,用来读取任意文件,但是需要注意/icons必须是一个存在且可访问的目录。

POC:/icons/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd

apache漏洞,网络安全学习,# 中间件安全,apache,中间件,安全,web安全,信息与通信

1.6.Apache SSI 远程命令执行漏洞

1.6.1.漏洞介绍

  在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用<!--#exec cmd="id" -->语法执行任意命令。

1.6.2.漏洞环境

1.6.2.1.运行漏洞环境
docker-compose up -d

apache漏洞,网络安全学习,# 中间件安全,apache,中间件,安全,web安全,信息与通信

1.6.2.2.访问漏洞环境
http://your-ip:8080

apache漏洞,网络安全学习,# 中间件安全,apache,中间件,安全,web安全,信息与通信

1.6.3.漏洞复现

1.6.3.1.编辑文件

  正常上传PHP文件是不允许的,我们可以上传一个shell.shtml文件,然后在文件中写入命令。

命令:<!--#exec cmd="ls" -->
1.6.3.2.上传文件

  这里我们将文件进行上传,可以看到是成功上传了。
apache漏洞,网络安全学习,# 中间件安全,apache,中间件,安全,web安全,信息与通信

1.6.3.3.访问文件

  可以看到成功显示目录下存在的文件。
apache漏洞,网络安全学习,# 中间件安全,apache,中间件,安全,web安全,信息与通信文章来源地址https://www.toymoban.com/news/detail-816171.html

到了这里,关于中间件安全—Apache常见漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 第59天-服务攻防-中间件安全&CVE 复现&IIS&Apache&Tomcat&Nginx

    文章仅供学习交流,一些价值不高的漏洞没复现,日后来兴趣再补坑(大概~) 文章略长,阅读需耐心~ 视频链接:  【小迪安全】红蓝对抗 | 网络攻防 | V2022全栈培训_哔哩哔哩_bilibili https://www.bilibili.com/video/BV1pQ4y1s7kH 目录 一.知识点 二.章节内容 1、常见中间件的安全测试 2、

    2024年02月20日
    浏览(60)
  • 小迪安全 第59天 服务攻防-中间件安全&CVE 复现&IIS&Apache&Tomcat&Nginx

    IIS现在用的也少了,漏洞也基本没啥用  没有和权限挂钩 windows 2003上面的漏洞 配置不当:该漏洞与 Nginx、php 版本无关,属于用户配置不当造成的解析漏洞。 这个跟文件上传类似,找到文件上传点,上传png图片 找到上传路径和nginx版本号 查看路径 添加后缀可以用php执行png

    2024年02月04日
    浏览(100)
  • Day79:服务攻防-中间件安全&IIS&Apache&Tomcat&Nginx&弱口令&不安全配置&CVE

    目录 中间件-IIS-短文件文件解析蓝屏写权限 HTTP.SYS(CVE-2015-1635)主要用作蓝屏破坏,跟权限不挂钩 IIS短文件(iis全版本都可能有这个问题) IIS文件解析 IIS写权限 中间件-Nginx-文件解析目录穿越漏洞CRLF CVE-2013-4547 文件上传 解析漏洞(配置不当) 目录穿越(配置不当) CRLF注入(配置

    2024年04月08日
    浏览(56)
  • 中间件安全:Apache Tomcat 弱口令.(反弹 shell 拿到服务器的最高控制权.)

    Tomcat  是 Apache 软件基金会(Apache Software Foundation)的 Jakarta 项目中的一个核心项目,由 Apache、Sun 和其他一些公司及个人共同开发而成。 通过弱口令登录后台,部署 war 包 geshell . 中间件安全:Apache Tomcat 弱口令. Apache Tomcat 弱口令: 靶场准备:Web安全:Vulfocus 靶场搭建.(漏

    2024年02月05日
    浏览(65)
  • [运维|中间件] Apache APISIX使用笔记

    Apache APISIX 是一个动态、实时、高性能的云原生 API 网关,提供了负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。 官方文档地址 快速安装

    2024年02月14日
    浏览(51)
  • 笔记:常见中间件漏洞

    Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的Cookie, 在服务端对rememberMe的Cookie值先base64解码然后AES解密再反序列化 序列化:序列化=》使用密钥进行AES加密=》base64加密 反序列化:base64解密=》使用密钥进行AES解密=》反序列化 因为默

    2024年02月13日
    浏览(43)
  • Web中间件常见漏洞

    Web中间件常见漏洞 我们常见的中间件有apache,tomcat,IIS,weblogic(其实就是web容器),这些中间件可以设置支持的HTTP方法。每一个HTTP方法都有其对应的功能,在这些方法中,PUT可以直接从客户机上传文件到服务器。如果中间件开放了HTTP中的PUT方法,那么恶意攻击者就可以直接上传

    2024年02月14日
    浏览(69)
  • 网络安全基础知识&中间件简单介绍

    apache-httpd tomcat iis lighttp nginx:不是用来web服务器,而是用来做反向代理(tps10w,优化tqs2020w) fastdf:FastDFS 是一个开源的高性能分布式文件系统(DFS)。 它的主要功能包括:文件存储,文件同步和文件访问,以及高容量和负载平衡。主要解决了海量数据存储问题,特别适合以

    2023年04月16日
    浏览(49)
  • 安全中级2:nginx的中间件漏洞

    目录 一、nginx解析php的流程 1.原理    2.CGI、FastCGI、PHP-FPM、PHP-CG、WrapperI的定义 二、Fastcgi协议 1.Fastecgi Record 2.Fastcgi Type 3.PHP-FPM(FastCGI进程管理器) 4.总结FastCGI解析的流程 三、nginx配置错误导致的漏洞 1.CRLF注入漏洞($uri解码漏洞,换行符导致的注入漏洞) (1)原理 (2)利用

    2024年02月09日
    浏览(45)
  • 中间件安全IIS----文件解析漏洞利用

          IIS服务器主要存在两种解析缺陷:文件夹解析漏洞和分号截断漏洞。下面就来分别具体 了解一下。        在IS5x和6.0下对于录名称为“xasp”中的任何内容,包括“1.jpg”这样的图片文件,都会被当作ASP文件解析。例如“/example.asp/1.jpg”,这本来是一个图片资源,但是

    2024年01月18日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包