前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Apache-解析漏洞

Apache-解析漏洞

作者头像
渗透攻击红队
发布2019-11-20 11:32:31
1.6K0
发布2019-11-20 11:32:31
举报
文章被收录于专栏:漏洞知识库
漏洞知识库

网络安全/渗透测试/代码审计/

关注

Apache-解析漏洞

Apache解析漏洞

Apache中,访问:liuwx.php.360会从右往左识别后缀,存在解析漏洞的时候,会从右往左识别哪个能解析,360是不能被解析,然后往左识别到php就识别能解析,这就是Apache的解析漏洞

漏洞复现环境

代码语言:javascript
复制
Windows Server 2003_x64

Apache

PhpStudy

2003服务器必须能和PC物理主机相互Ping通

在这里我物理主机的IP是:192.168.1.101

2008虚拟机的IP是:192.168.119.134

提示:如果物理主机Ping不通2003,那么就吧2003的防火墙关闭就可以了!

网络环境安装完后,直接安装Phpstudy:

安装完Phpstudy用到的版本是:

Apache + PHP 5.2

Apache搭建的网站,默认的玩这个更目录是:C:\phpstudy\WWW

访问:http://192.168.119.134/1.txt

OK!这个时候我们的网站已经环境都已经安装完毕了!

代码语言:javascript
复制
服务器域名/IP地址	:192.168.119.134(192.168.119.134)

服务器解译引擎:Apache/2.4.10 (Win32) OpenSSL/0.9.8zb PHP/5.2.17

服务器端口:80

服务器主机名:HACKER	

绝对路径:C:/phpstudy/WWW

探针路径:C:/phpstudy/WWW/l.php

漏洞原理

Apache文件解析漏洞与用户的配置有密切的关系,严格来说属于用户配置问题。Apache文件解析漏洞涉及到一个解析文件的特性。Apache默认一个文件可以有多个以点.分割的后缀,当右边的后缀无法识别,则继续向左识别,发现后缀是php,交个php处理这个文件。

漏洞复现

首先创建了一个liwux.shell的文件:

很显然.shell的文件后缀是未知的后缀名,但是浏览器还是把它当做php执行解析了!

我们把后缀换成熟悉的格式:liwux.php.aaa:

可以看到,任然能够正常的解析php

漏洞防御

1、修改Apache的主配置文件:C:\phpstudy\Apache\conf\httpd.conf

对apache的配置文件做适当修改,在文件中添加下面几行代码

代码语言:javascript
复制
<FilesMatch ".(php.|php3.|php4.|php5.)">

  Order Deny,Allow

  Deny from all

</FilesMatch>

2、禁止.php.文件的访问权限

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-09-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 漏洞知识库 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Apache-解析漏洞
    • Apache解析漏洞
      • 漏洞复现环境
        • 漏洞原理
          • 漏洞复现
            • 漏洞防御
            相关产品与服务
            网站渗透测试
            网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
            领券
            问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档