TypechoJoeTheme

mmzkyl

统计
登录
用户名
密码
/
注册
用户名
邮箱
输入密码
确认密码

VULFOCUS_Apache 多后缀解析漏洞

mmzkyl博主
2021-11-12
/
0 评论
/
171 阅读
/
308 个字
/
百度已收录
11/12
本文最后更新于2021年11月12日,已超过70天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!

随笔

  • 2021-11-12 10:34
    Apache 多后缀解析漏洞是由于 Apache 是从右往左进行后缀解析的,如果遇到无法识别的后缀,则继续往左进行识别,纸质识别到有效后缀或者将后缀全部识别

    sysinfo.php.a.b
    # Apache 会先识别后缀 .b ,发现无法识别则继续向左识别 .a ,发现还是无法识别,然后继续向左,发现 .php 能够正常识别,从而将其按照 php 文件进行执行
    # 解析 .b --> 解析失败,向左继续解析
    # 解析 .a --> 解析失败,向左继续解析
    # 解析 .php --> 解析成功,将其按照 php 文件解析
  • 2021-11-12 10:43
    不过Apache多后缀解析漏洞能否利用成功,还与 PHP 的工作模式有关

    module模式 --> 存在Apache多后缀解析漏洞
    
    fashcgi模式 --> 不存在Apache多后缀解析漏洞


复现环境


漏洞利用

  • 直接进入首页
  • 多么朴素的界面,先尝试上传一个 .txt 试试水
  • 过分了,txt 文件都不让上传,再试试 .jpg 文件
  • .jpg 文件果然是yyds,访问一下上传的文件,看看能否正常解析
  • 尝试上传 phpinfo.php.jpg 确定能否正常解析 .php

    <?php phpinfo();?>

  • .php 能够正常解析,上传webshell进行利用
  • 连接成功,寻找相应Flag提交即可
赞(5)
赞赏
感谢您的支持,我会继续努力哒!
版权属于:

mmzkyl

本文链接:

https://mmzkyl.cn/index.php/archives/453/(转载时请注明本文出处及文章链接)

评论 (0)

互动读者

  • mmzkyl博主

    评论 7 次 | 文章 60 篇

  • takipçi satın al闲逛

    评论 4 次 | 文章 0 篇

  • SirBer闲逛

    评论 2 次 | 文章 0 篇

  • Egy Best闲逛

    评论 2 次 | 文章 0 篇

标签云