漏洞复现——httpd换行解析漏洞

漏洞原理:

在解析php文件时,1.php\x0A这种格式的文件将会被认为php文件解析,进而可以绕过一些服务器的安全策略。

漏洞版本:

2.4.0~2.4.29

漏洞复现:

复现该漏洞是利用docker复现的,搭建好环境后,会发现页面一片空白

查看该漏洞源码后,发现并没有前段,需要自己写一个:

<html>
<head><meta charset="utf-8"></head>
<body>

<form action="index.php" method="POST" enctype="multipart/form-data">
    <label for="file">文件名:</label>
    <input type="file" name="name" id="name"><br>
    <input type="submit" name="submit" value="提交">
</form>

</body>
</html>

然后上传文件抓包:

查看docker中的源码我们可以看到是不允许php,php3,php4,php5等文件后缀名的文件上传的

如果这里想要直接上传文件名为1.php\x0A的文件,那么结果也是不成功的,因为$_FILES[‘file‘]会直接过滤掉\xoA,我们可以上传文件1.php,然后抓包

点击发送,可以看到成功上传

原文地址:https://www.cnblogs.com/xiaoqiyue/p/10354121.html

时间: 2024-10-03 13:38:43

漏洞复现——httpd换行解析漏洞的相关文章

2019-11-2:漏洞复现,ActiveMQ反序列化漏洞,CVE-2015-5254

文章仅仅学习使用,所有步骤均来自网络,博主无法鉴别判断用户使用本网站教程及软件的真实用途,敬请用户在本国法律所允许范围内使用,用户一旦因非法使用而违反国家相关的法律法规,所造成的一切不良后果由该用户独立承担,博主不负责也不承担任何直接间接或连带等法律责任. *文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担. ActiveMQ反序列化漏洞,CVE-2015-5254 Apache ActiveMQ是美国阿帕奇(Apache)软件基金会

apache httpd 解析漏洞

漏洞背景:apache通过mod_php来运行脚本,其2.4.0-2.4.29中存在apache换行解析漏洞,在解析php时xxx.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略.该漏洞属于用户配置不当产生的漏洞,与具体中间件版本无关.与其说这是漏洞,不如说是apache的特性,就是我们平常所说的从右向左解析是一样的.当apache遇到无法识别解析的文件后缀时,会向前解析,如xxx.php.123.456,在mime.types文件中如果不存在.123/.456这两种后缀

IIS 6.0/7.0/7.5、Nginx、Apache 等服务器解析漏洞总结

IIS 6.0 目录解析:/xx.asp/xx.jpg xx.jpg可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码 IIS6.0 会将 xx.jpg 解析为 asp 文件. 后缀解析:/xx.asp;.jpg /xx.asp:.jpg(此处需抓包修改文件名) IIS6.0 都会把此类后缀文件成功解析为 asp 文件. (站长评论:IIS6.0解析漏洞的成因,可以查阅罗哥写的一篇短文:IIS文件名解析漏洞扼要分析) {/xx.asp:.jpg 此类文件在Windows下不允许存

文件解析漏洞汇总

解析漏洞正如其名,一般大家常说的是,文件在某种格式下,会被执行为该脚本语言的文件. 文件上传漏洞通常与Web容器的解析漏洞配合利用 常见Web容器有IIS.Nginx.Apache.Tomcat等 好了正文开始汇总了,反正都转载贴的,我自己也忘了在哪里看到的了,就不注明转贴地址了. IIS 6.0解析漏洞 目录解析:/xx.asp/xx.jpg xx.jpg可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码 IIS6.0 会将 xx.jpg 解析为 asp 文件. 后缀解析:/x

解析漏洞整理

1.什么是解析漏洞 以其他格式执行出脚本格式的效果. 2.解析漏洞产生的条件 1.命名规则 2.搭建平台 3.常见的解析漏洞 (一)IIS5.x-6.x解析漏洞 使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古老,开发语句一般为asp;该解析漏洞也只能解析asp文件,而不能解析aspx文件. 1)目录解析(6.0) 形式:www.xxx.com/xx.asp/xx.jpg 原理: 服务器默认会把.asp,.asp目录下的文件都解析成asp文件. 2)

Apache解析漏洞(一)

500是服务器内部错误,说明是有文件的 Apache 漏洞之后缀名解析漏洞 我们都知道windows2003 + IIS6.0下,如果目录结构中有xxx.asp这样的目录,那么所有这个目录下的文件不管扩展名为什么,都会当作asp来解析.我们一般称这个漏洞为 windows2003+iis6.0目录解析漏洞. 但是大家可能不知道的是,apache服务器也存在类似的解析漏洞我们来做下实验,我在本地搭建好了一个apache+php的测试平台 两个文件phpinfo.php phpinfo.php.a

漏洞复现——Apache HTTPD多后缀解析漏洞

漏洞原理:Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件,利用Apache Httpd这个特性,我们就可以绕过上传文件的白名单. 漏洞版本:该漏洞和Apache和PHP版本无关,属于用户配置不当造成的解析漏洞 复现步骤: 正常上传文件,会返回文件上格式不支持 将文件后缀改为如下图,再上传 成功上传,现在可以去查看上传的文件: 原文地址:https://www.cnblogs.com/xia

Nginx 解析漏洞复现

漏洞复现:1.先生成一个图片***:2.然后上传,上传成功.3.复制这个路径再后面添加/.php解析成功.4.然后可以连蚁剑.5.可以用msf继续提权. 原文地址:https://blog.51cto.com/14259144/2421848

nginx解析漏洞复现

一.漏洞描述 该漏洞与nginx.php版本无关,属于用户配置不当造成的解析漏洞 二.漏洞原理 1. 由于nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://ip/uploadfiles/test.png/.php (url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’a.php’),其中test.png是我们上传的包含PHP代码的照片文件. 2.但是fastcgi在处理’.php’文件时发现文件并不存在,