Apache文件解析漏洞复现

作者: LonelySong | 来源:发表于2020-04-01 09:02 被阅读0次

1.使用Docker搭建环境

1.首先拉取一个基础镜像

docker pull ubuntu:18.04

2.启动一个容器

docker run --name apachejs -itd -p 80:80 ubuntu:18.04

3.进入容器

docker exec -it apachejs bash

4.更换apt源

echo "deb http://mirrors.aliyun.com/ubuntu/ bionic main restricted universe multiverse
deb-src http://mirrors.aliyun.com/ubuntu/ bionic main restricted universe multiverse
deb http://mirrors.aliyun.com/ubuntu/ bionic-security main restricted universe multiverse
deb-src http://mirrors.aliyun.com/ubuntu/ bionic-security main restricted universe multiverse
deb http://mirrors.aliyun.com/ubuntu/ bionic-updates main restricted universe multiverse
deb-src http://mirrors.aliyun.com/ubuntu/ bionic-updates main restricted universe multiverse
deb http://mirrors.aliyun.com/ubuntu/ bionic-proposed main restricted universe multiverse
deb-src http://mirrors.aliyun.com/ubuntu/ bionic-proposed main restricted universe multiverse
deb http://mirrors.aliyun.com/ubuntu/ bionic-backports main restricted universe multiverse
deb-src http://mirrors.aliyun.com/ubuntu/ bionic-backports main restricted universe multiverse" > /etc/apt/sources.list
apt-get update

5.安装web环境

apt-get install apache2
apt-get install php7.0
apt-get install php-pear
apt-get install libapache2-mod-php

6.启动apache

service apache2 start

7.检查环境是否部署完毕


环境搭建完成

2.漏洞复现

Apache解析文件的方法
一个重要文件 /etc/mime.types
这里记录了大量的文件后缀和mime类型,当客户端请求一个文件时,如果后缀在这个列表
里那么apache就返回对应的content-type给浏览器如果不在列表,apache不会返回content-type给浏览器,而直接文件内容,由浏览器自动处理。
Apache解析php的方法

cat /etc/mime.types | grep php

这里关于php的全部都被注释掉了
Apache解析php的方法
/etc/apache2/mods-enabled/php7.2.conf


意思是如果请求的文件名匹配正则: .+.ph(p[3457]?|t|tml)$
也就是说(php|php3|php4|php5 lphp7|pht|phtml)是文件的最后一个后缀,则把文件交
给php处理器(php_ module)来处理,处理完之后结果返回给apache,再由apache发送给
浏览器。
漏洞原理
Apache文件解析漏洞涉及到一个解析文件的特性:
Apache默认一个文件可以有多个以点分隔的后缀,当右边的后缀无法识别(不在
mime.types内),则继续向左识别.
当我们请求这样-个文件:
shell.php.xxx.yyy
yyy ->无法识别向左
XXX ->无法识别,向左
php ->发现后缀是php,交给php处理这个文件
漏洞原理
在web目录下创建一个1.php.yy.xx,然后访问该文件

echo "<?php phpinfo()?>" > /var/www/html/1.php.yy.xx

尝试访问,发现php代码未被解析
漏洞原理
可以看到并没有解析成PHP,那为什么呢?
其实,apache本身根本不存在所谓的解析漏洞.我们回顾一下请求的过程:
当我们请求这样一个文件:shell.php.xxx.yyy
yyy ->无法识别,向左
xxx ->无法识别,向左
php ->发现后缀是php,交给php处理这个文件
最后一步虽然交给了php来处理这个文件,但是php也不认识.aaa的后缀啊,所以就直接输出了。
其实,解析漏洞的产生,是由于运维人员在配置服务器时,为了使apache服务器能解析php,而自己
添加一个handler,例如:AddHandler application/x-httpd-php .php

echo "AddHandler application/x-httpd-php .php" > /etc/apache2/sites-enabled/bbs.conf

它的作用也是为了让apache把php文件交给php_ module解析,但是注意到它与SetHandler:它的后缀不
是用正则去匹配的。所以,在文件名的任何位置匹配到php后缀,它都会让php_ module解析。
现在重启一下apache服务,重新加载一下配置

service apache2 restart

现在,访问1.php.xxx.yyy之后解析的流程是这样的:
yyy ->无法识别,向左
xxx->无法识别,向左
php->激活php处理器执行PHP代码解析漏洞就产生了。



现在可以发现成功解析了1.php.yy.xx

修复方法
不要使用AddHandler,改用SetHandler,写好正则,就不会有解析问题,
删除掉之配置的AddHandler

rm /etc/apache2/sites-enabled/bbs.conf
<FilesMatch ".+\.php$">
SetHandler application/x-httpd-php
</FilesMatch>

禁止.php.这样的文件执行,

<FilesMatch ".+\.ph(p[3457]?|t|tml)\.">
Require all denied
</FilesMatch>

3.把Docker容器打包为镜像

docker commit 当前运行的容器名 新镜像名:版本号

docker打包镜像的两种方式

docker save 镜像名字:版本号 > /root/打包名字.tar
docker save -o /root/打包名字.tar 镜像名字:版本号

将打成 tar 包的镜像 load 出来

docker load < /root/打包名字.tar

相关文章

  • Apache文件解析漏洞复现

    1.使用Docker搭建环境 1.首先拉取一个基础镜像 2.启动一个容器 3.进入容器 4.更换apt源 5.安装...

  • 文件上传之解析漏洞

    解析漏洞 IIS解析漏洞 IIS6.0在解析文件时存在以下两个解析漏洞 WebDav漏洞 Apache解析漏洞 N...

  • 中间件漏洞

    一.本文介绍 1、本文介绍IIS5.x-6.x目录解析漏洞、文件解析、解析文件类型、7.5解析漏洞;Apache后...

  • Apache解析漏洞

    Apache解析漏洞跟IIS不一样,Apache的文件解析漏洞主要与用户的配置有密切关系,配置不当造成的。 环境准...

  • 2021-03-25Apache OFBiz rmi反序列化(C

    Apache OFBiz rmi反序列化(CVE-2021-26295)复现 一、漏洞描述 Apache OFBi...

  • Apache解析漏洞(换行解析+多后缀解析)复现

    停了好长时间没做一些安全相关的东西了,今天难得上实验课的时候有时间,搞两个漏洞复现把。 和往常一样,使用vulhu...

  • Apache Shiro 反序列化

    前言 偶然见到大佬玩的这漏洞,学习一下 漏洞范围 Apache Shiro <= 1.2.4 漏洞复现 参考资料:...

  • Web中间件常见漏洞总结:

    一、IIS中间组件: 1、PUT漏洞 2、短文件名猜解 3、远程代码执行 4、解析漏洞 二、Apache中间组件:...

  • Apache Flink漏洞复现

    简介 Apache Flink 是高效和分布式的通用数据处理平台,由Apache软件基金会开发的开源流处理框架,其...

  • Linux 服务 安全

    apache2.sh 常见问题 解析漏洞不管文件最后后缀为什么,只要是.php.*结尾,就会被Apache服务器解...

网友评论

    本文标题:Apache文件解析漏洞复现

    本文链接:https://www.haomeiwen.com/subject/qieguhtx.html