学做网站先学什么,网站建设 猴王网络,福建省建设厅网站首页,怎么查看vps网站服务器时间一、漏洞环境
docker环境
http://192.168.99.124:8082二、漏洞原理
Apache HTTPD是一款HTTP服务器#xff0c;它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞#xff0c;在解析PHP时#xff0c;1.php\x0A将被按照PHP后缀进行解析#xff0c;导致…
一、漏洞环境
docker环境
http://192.168.99.124:8082二、漏洞原理
Apache HTTPD是一款HTTP服务器它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞在解析PHP时1.php\x0A将被按照PHP后缀进行解析导致绕过一些服务器的安全策略
漏洞版本2.4.0~2.4.29
三、漏洞复现
1.右击桌面打开终端linux系统 2.创建一个1.php文件
touch 1.php3.编写文件内容
?phpinfo()?4.把桌面的burpsuite.sh拖入终端模拟器回车打开burpsuit. 5.打开火狐浏览器在设置-网络设置-中配置代理。 6.按下图配置代理 7.在网页中输入ip
http://192.168.99.124:80828.浏览刚刚创建的1.php文件 9.打开burpsuite中代理-开启拦截 10.在浏览器中点击提交查询就可以在burpsuite中可以看到我们提交的数据包 11.右击-发送给Repeatersend to repeater,把拦截的这个数据包发送到重放器中。 12.在重放器中可以看到刚才拦截的数据包点击“发送”可以看到响应包中返回“bad file”说明php文件上传失败。 13.在evil.php后面插入一个\x0A注意不能是\x0D\x0A只能是一个\x0A不再拦截 14.访问刚才上传的evil.php%0a发现能够成功解析但这个文件不是php后缀说明目标存在解析漏洞
http://192.168.99.124:8082/evil.php%0a