漏洞原理:传送门
主机 | 角色 | IP |
---|---|---|
centos8 | 漏洞靶机 | 192.168.1.80 |
windows10 | 攻击主机(burp) | 192.168.1.120 |
启动环境centos8
# 启动docker
service docker start
# 切换到vulhub目录
cd /usr/sbin/vulhub/httpd/apache_parsing_vulnerability/
# 创建镜像
docker-compose bulid
# 启动镜像
docker-compose up -d
# 进入镜像
docker exec -it 3543131351456(镜像id) /bin/bash
访问漏洞环境:
尝试上传文件,用burp抓包:
上传文件bannerq.2.jpg,成功。
上传一个脚本文件shell.php,失败。
将文件名改为shell.php.jpg,然后上传,成功。
再浏览器访问上传的页面:
如图所示,解析成功。
但笔者上传一句话木马后,用菜刀和蚁剑连接时均失败了,原因可能是php版本比较新,安全性比较高。所以换了冰蝎:
上传成功,尝试连接:
连接成功,实验完毕。
Apache配置:
漏洞源码:
后端采用了白名单策略,只允许上传图片后缀格式,这时我们只需将shell.php改为shell.php.jpg绕过后端检查,然后再结合Apache配置的多后缀解析漏洞,成功将shell.php.jpg当作php文件解析,所以利用成功。