实验记录-Apache解析漏洞

2023-03-17 15:52:04 浏览数 (1)

实验记录-文件上传漏洞原理与利用-解析漏洞

实验环境

  • 操作机:Windows XP
  • 目标机:Windows 2003
  • 目标网址:www.test.ichunqiu

实验目的

  • 了解Apache解析漏洞的原理
  • 掌握Apache解析漏洞的利用方法

实验工具

  • 中国菜刀:是一款专业的网站管理软件,用途广泛,使用方便,小巧实用。只要支持动态脚本的网站,都可以用中国菜刀来进行管理,本次试验主要用到其动态脚本管理功能

实验步骤

步骤1:尝试上传木马

打开浏览器, 在地址栏中输入目标的站点( IP地址)。进入到站点后,点击开始搜索图片。

点击提交成功正常图片上传,( 图片的后缀名类型在允许的上传后缀名类型范围内 ) 返回红色的成功信息和图片路径 在 uploadimg/文件夹下的文件名为 tupian.jpg 的图片文件。

尝试上传一句话文件

点击桌面的快捷方式( 也就是访问tools工具文件夹下的caidao文件夹下的一句话.txt) 点击打开一句话.txt 文件复制一句话的 php 代码。

新建一个空文本文档,将php的一句话写入到文本中,修改文件名为yijuhua.php并保存到桌面

点击提交 后,显示上传失败,显示上传失败 文件名不是上传的类型,说明服务器会对上传文件进行验证,我们需要绕过验证。

步骤2:利用Apache解析缺陷绕过上传检测

进行绕过上传,将 yijuhua.php文件名加上后缀名为.7z。

7z格式是一种压缩文件的格式,但Apache不识别7z后缀,Apache解析文件时,如果后缀名不认识,则会继续向前解析,会解析到php,这就是Apache的解析漏洞。

显示上传成功,将 uploadimg/上传路径和yijuhua.php.7z 复制下来。

步骤3:获取WEBShell权限

使用菜刀工具,连接成功,可以成功看到 uploadimg文件夹下有一个 key文件。

右键key文件,点击编辑,可以看到字符串说明一句话上传成功。

实验结果总结与分析

通过本课的学习,我们明白了Apache解析漏洞的原理及其利用方法,下面介绍一下如何防御

防御建议

1.普通用户与系统管理员的权限要有严格的区分

2.强迫使用参数化语句

3.加强对用户输入的验证

4.多使用数据库自带的安全参数

5.使用专业的漏洞扫描工具来寻找可能被攻击的点

思考

请尝试修复此漏洞

-–

1.新建文件写入中国菜刀php一句话

测试上传

上传失败

2.利用Apache解析漏洞上传后缀名.7z的文件

把一句话改成.php.7z结尾

上传成功

3.打开中国菜刀

右键 - 添加

双击

可以获取到服务器权限

flag存在c盘目录下

0 人点赞