1. Apache 换行解析漏洞
Apache2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.phpx0A将被按照PHP后缀进行解 析,导致绕过一些服务器的安全策略。
例子如下:正常上传.php文件上传不成功,burp抓包后发送到Repeater然后hex在置右键-Insert byte0d前加一个0a,然后send,即可绕过上传。
在页面访问http://192.168.0.99:8080/feng.php%0a
2. Apache未知后缀名解析漏洞
影响版本Apache 1.x和Apache 2.xApache在解析文件时有一个原则:当碰到不认识的扩展名时,将会从后面向前解析,直到碰到认识的扩展名为止。
例如feng.php.QWE.ABC
Apache在处理时,先读取最后一个后缀,为ABC不认识,继续往左读取QWE不认识,读到php能识别这个后缀,于是就把feng.php.QWE.ABC当成是feng.php文件来解析,若是所有后缀都看完了没有一个认识怎么办?此时就会把该文件当做默认类型进行处理了,一般来说,默认类型是text/plain。
3. Apache多后缀名解析漏洞
Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。比如,如下配置文件内容:
AddType text/html .html AddLanguage zh-CN .cn |
其给.html后缀增加了media-type,值为text/html;给.cn后缀增加了语言,值为zh-CN。此时,如果用户请求文件index.cn.html,他将返回一个中文的html页面。
以上就是Apache多后缀的特性。如果运维人员给.php后缀增加了处理器:
AddHandler application/x-httpd-php .php
那么,在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。例如上传feng.php文件上传失败,抓包后修改添加后缀.jpeg,然后再上传,即可绕过,上传成功且返回了地址。直接访问IP/uploadfiles/feng.php.jpeg
4.Apache罕见后缀
最后是一些可以被当成php解析的罕见后缀名:
phtml、pht、php3、php4和php5都是Apache和php认可的php程序的文件后缀。
原文来源于CSDN 努力的学渣'#|侵删
中电运行是专业专注培养能源企业IT工匠和提供IT整体解决方案的服务商,也是能源互联网安全专家。
为方便大家沟通,中电运行开通“中电运行交流群”,诚挚欢迎能源企业和相关人士,以及对网络安全感兴趣的群体加入本群,真诚交流,互相学习。想加入我们就给我们留言吧
。
原文始发于微信公众号(寰宇卫士):知识点|常见的Apache解析漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论