关于网站建设公司大全,vultr做网站怎么样,wordpress留言板,淘宝详情页psd模板免费文章目录 未知后缀名解析漏洞多后缀名解析漏洞启动环境漏洞复现 换行解析漏洞启动环境漏洞复现 未知后缀名解析漏洞 该漏洞与Apache、php版本无关#xff0c;属于用户配置不当造成的解析漏洞。在有多个后缀的情况下#xff0c;只要一个文件含有.php后缀的文件即将被识别成PHP… 文章目录 未知后缀名解析漏洞多后缀名解析漏洞启动环境漏洞复现 换行解析漏洞启动环境漏洞复现 未知后缀名解析漏洞 该漏洞与Apache、php版本无关属于用户配置不当造成的解析漏洞。在有多个后缀的情况下只要一个文件含有.php后缀的文件即将被识别成PHP文件没必要是最后一个后缀。 启动upload-labs-env-win-0.1目录下的phpstudy打开bp自带的浏览器访问虚拟机的本机地址127.0.0.1来到upload-labs第七关 新建一个1.php文件写入一句话木马加上phpinfo的执行命令
上传1.php文件提示上传失败不允许该文件类型上传
用bp抓包发送到repeater模块修改文件后缀名为未知后缀点击上传上传成功 访问文件上传的网址127.0.0.1/upload可以找到刚才上传的文件
并且可以执行里面的phpinfo命令成功回显(未知后缀名解析时其中包含.php则会被识别成php文件) 多后缀名解析漏洞
启动环境
来到httpd/apache_parsing_vulnerability靶场
cd vulhub/httpd/apache_parsing_vulnerability安装环境并启动
sudo docker-compose up -d sudo docker-compose up -d安装中 安装完成启动成功 在浏览器中输入10.9.75.45启动环境 漏洞复现
上传一个包含一句话木马和phpinfo函数的1.php文件提示上传失败
用bp抓包发送到repeater模块修改content-Type为image/png使用之前的未知后缀名的方法发现上传失败说明此处上传文件用来白名单限定上传文件的格式无未知后缀名解析漏洞 用bp抓包发送到repeater模块修改content-Type为image/png修改文件名为1.php.png上传成功 换行解析漏洞
启动环境
来到httpd/apache_parsing_vulnerability靶场
cd vulhub/httpd/apache_parsing_vulnerability安装环境并启动
sudo docker-compose up -d sudo docker-compose up -d安装环境完成提示我们8080端口被占用需要修改端口 复制配置文件
cp docker-compose.yml docker-compose.me.yml打开复制的文件修改端口
vim docker-compose.me.yml如图
以修改的配置文件打开环境
sudo docker-compose -f docker-compose.me.yml up -d在浏览器中输入10.9.75.458082启动环境 漏洞复现 Apache HTTPD是一款HTTP服务器它可以通过mod_php来运行PHP网页。其2.4.2.4.29版本中存在一个解析漏洞. 在解析PHP时 l.php\x0A 将被按照PHP后缀进行解析导致绕过一些服务器的安全策略。 上传一个1.php文件显示上传失败用bp抓包后发到repeat模块点击hex查看该文件的16机制编码网络上的文件数据包都是以这样的2进制字节流传输的将evil.php后面的数改为0a 修改后上传此时可以上传成功
访问后成功回显