不安全的配置導致apache未知後綴名解析漏洞分析

Apache HTTPD不安全的配置導致未知後綴解析漏洞

該環境版本:

  • PHP 7.x 最新版
  • Apache HTTPD 2.4.10 穩定版(來自debian源)

由此可知,該漏洞與Apache、php版本無關,屬於用戶配置不當造成的解析漏洞。

漏洞分析

圖中的配置文件中高亮部分也是此漏洞的關鍵所在

在這裏插入圖片描述

<FilesMatch ".+\.ph(p[345]?|t|tml)$"> SetHandler application/x-httpd-php </FilesMatch>

原本apache中的配置應該是如上是通過正則去匹配php文件,而這裏運維人員通過如下配置,而導致這個漏洞的關鍵配置在docker下是在/etc/apache2/conf-available/docker_php.conf

這句話的作用也是爲了讓Apache把PHP文件交給php_moudle解析,只要文件後綴出現php都會當作php文件解析

在這裏插入圖片描述

訪問http://your-ip/uploadfiles/apache.php.jpeg即可發現,phpinfo被執行了,該文件被解析爲php腳本。

進一步可以利用Apache解析漏洞進行getshell。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章