Apache HTTPD不安全的配置導致未知後綴解析漏洞
該環境版本:
- PHP 7.x 最新版
- Apache HTTPD 2.4.10 穩定版(來自debian源)
由此可知,該漏洞與Apache、php版本無關,屬於用戶配置不當造成的解析漏洞。
漏洞分析
圖中的配置文件中高亮部分也是此漏洞的關鍵所在
<FilesMatch ".+\.ph(p[345]?|t|tml)$"> SetHandler application/x-httpd-php </FilesMatch>
原本apache中的配置應該是如上是通過正則去匹配php文件,而這裏運維人員通過如下配置,而導致這個漏洞的關鍵配置在docker下是在/etc/apache2/conf-available/docker_php.conf
這句話的作用也是爲了讓Apache把PHP文件交給php_moudle解析,只要文件後綴出現php都會當作php文件解析
訪問http://your-ip/uploadfiles/apache.php.jpeg
即可發現,phpinfo被執行了,該文件被解析爲php腳本。
進一步可以利用Apache解析漏洞進行getshell。