apache_parsing_vulnerability?
漏洞原理
在Apache1.x/2.x中Apache 解析?件的規則是從右到左開始判斷解析,如果后綴名為不可識別?件解析,就再往左判斷。如 1.php.xxxxx,Apache會試圖識別你的代碼,從右往左一個一個試。
漏洞攻略
參加一個1.php.jpg文件,上傳
完成上傳后他會給我們一個路徑,咱們根據路徑訪問一下
明明后綴是jpg,解析出來卻是php的樣子
我們試著拿工具連一下
連接成功
CVE-2017-15715
漏洞原理
Apache HTTPD是?款HTTP服務器,它可以通過mod_php來運?PHP??。其2.4.0~2.4.29版本中存 在?個解析漏洞,在解析PHP時,1.php\x0A將被按照PHP后綴進?解析,導致繞過?些服務器的安全策略。
漏洞攻略
如下,依舊寫一個圖片碼
上傳抓包,把evil.php后面加上一個空格并在hex里把空格的16進制改成0a
放行,訪問一下evil.php%0a頁面如下:
拿工具連一下木馬
成功連接