Apache中间件漏洞深析

Apache中间件漏洞深析

    • Apache介绍
      • 运行原理介绍
        • apche解析php流程
    • Apache攻击手段
      • 换行解析漏洞
      • 多后缀解析漏洞
      • SSI远程命令执行漏洞

Apache介绍

Apache是世界使用排名第一的服务器软件。快速可靠可通过简单的API扩充,将Per/Python等解释器编译到服务器中。
目录结构
bin ———————— 用于存放命令工具 如httpd
cgi-bin —————— 存放Linux下的常用命令
conf ——————存放Linux下的配置文件
error ——————存放错误记录
htdocs——————存放网站源码
icons——————网站图标
logs————————存放日志
amnual——————手册
modules——————扩展模块

运行原理介绍

简单web请求流程
1.简单的html
浏览器-——》apache
apache——》浏览器
2.其他如php
浏览器——》apache——》php模块解析——》数据库
数据库——》php模块——》apache——》浏览器

apche解析php流程

Apache中间件漏洞深析_第1张图片

Apache攻击手段

换行解析漏洞

版本apache 2.4.0~2.4.29

影响说明:绕过服务器策略,上传webshell

原理:在上传文件名后缀后面加了0x0a(换行),因为后台php代码是用$_POST['name’方式获取filename]
漏洞代码:
Apache中间件漏洞深析_第2张图片
找到我们标志处改为0a即换行
Apache中间件漏洞深析_第3张图片

0x0a作为换行加在php后后面一方面可以绕过上传的黑名单,0x0a是换行则服务器又能把他当作php解析

多后缀解析漏洞

影响版本:使用module模式与php结合的所有版本apache存在未知扩展名解析漏洞,使用fastcig模式与php结合的所有版本apache不存在此漏洞

影响说明:绕过服务器策略上传webshell

原理:服务器解析时从后往前识别后缀遇到不能识别的后缀就继续往前识别直到遇到能解析的后缀
漏洞代码
Apache中间件漏洞深析_第4张图片
将文件名设置为xxx.php.xxx既可以绕过上传又能解析

SSI远程命令执行漏洞

影响版本:Apache全版本(支持SSI和CGI)

影响说明:绕过服务器策略,上传webshell

SSI (server-side includes) :是放置在HTm页面中的指令,它可以将动态生成的内容添加到现有的HtM页面,而不必通过CG1程序或其他动态技术来提供整个页面。以上是定叉采用在eoche官网对$1 的定叉,说白了就是可以在H里中加入特定的指令,也可以引入其他的页面。 开启551需要单独配置 Apachs,可以参考5S1配置。s可以定成查看时间、文件修改时间, C21程房扶行结果执行系统命个,连接数据库等操作,功能非常强大。

当后台对文件名校验不严格时可以通过上传shtml文件来执行命令

Apache中间件漏洞深析_第5张图片

你可能感兴趣的:(php,中间件,漏洞,网络安全)