apache_parsing_vulnerability靶场
Apache HTTPD ⽀持⼀个⽂件拥有多个后缀,并为不同后缀执⾏不同的指令
只要文件的后缀中存在相应的后缀,那么就会自动识别并执行
我们向靶场上传 111.jpg.xxx.php.gif
上传成功后会显示文件所在的路径,我们直接使用蚁剑等直接连接即可
CVE-2017-15715靶场
Apache HTTPD 2.4.0~2.4.29版本中,在解析PHP时,1.php\x0A将被按照PHP后缀进⾏解析
如图所示,他会对我们上传的文件进行二次命名,默认存在evil.php,我们上传文件后抓包进行修改
我们上传的文件为111.jpg
在自己给evli.php后面添加一个空格,在hex页面默认为20
将20修改为0a
放行,文件即可上传并重命名成功,我们直接使用蚁剑连接即可
在使用蚁剑连接或在url中访问时,需要注意在文件名后面加上%0a,因为在特定版本中,1.php\x0A将被按照PHP后缀进行解析