Apache解析漏洞

Posted 蒙奇奇

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Apache解析漏洞相关的知识,希望对你有一定的参考价值。

Apache解析漏洞主要是因为Apache默认一个文件可以有多个用.分割得后缀,当最右边的后缀无法识别(mime.types文件中的为合法后缀)则继续向左看,直到碰到合法后缀才进行解析(以最后一个合法后缀为准)

1.

如图,最后一个后缀名为.xxx,不合法,所以向左看,.php为合法后缀,所以以.php格式解析,可用来绕过黑名单过滤

2.AddHandler导致的解析漏洞

如果服务器给.php后缀添加了处理器:AddHandler application/x-httpd-php.php
那么,在有多个后缀的情况下,只有包含.php后缀的文件就会被识别出php文件进行解析,不需要是最后一个后缀,可绕过白名单过滤

如图,最后一个后缀名为.jpg,合法,因为文件名info.php.jpg中包含.php,所以解析为php文件

3.Apache换行解析漏洞(CVE-2017-15715)

影响范围:2.4.0-2.4.29版本
原因:合法后缀配置文件中的正则表达式中$不仅匹配字符串结尾位置,还可以匹配\\n或\\r,在解析php时,1.php\\x0A将按照.php进行解析,而’.php\\x0A’ != ‘.php’,可能过滤时过滤了.php但没有过滤.php\\x0A从而实现绕过。
配置文件:过滤后缀名.php

<FilesMatch \\.php$>
 	SetHandler application/x-httpd-php
<FilesMatech>`>

测试代码:


<html> 
<body>
	<form action="" method="post" enctype="multipart/form-data">
	 <input type="file" name="file" />
	 <input type="text" name="name" />
	 <input type="submit" value="上传文件" />
	</form> 
</body> 
</html>
<?php
if(isset($_FILES['file'])) {	
	$name = basename($_POST['name']); 
  	$ext = pathinfo($name,PATHINFO_EXTENSION); 
 	if(in_array($ext, ['php', 'php3', 'php4', 'php5', 'phtml', 'pht'])) {
   		exit('bad file'); 
   	}
echo "ok"; 
   	move_uploaded_file($_FILES['file']['tmp_name'], './' . $name); 
}
?> 


验证是否上传成功

可以访问,并且文件夹中也出现文件

限制:获取文件名时不能用$_FILES[‘file’][‘name’],因为它会自动把换行去掉。

修复建议

1.升级到高版本
2.将上传的文件重命名为时间戳+随机数+.jpg格式并禁用上传文件目录执行脚本权限

以上是关于Apache解析漏洞的主要内容,如果未能解决你的问题,请参考以下文章

漏洞复现之apache解析漏洞

文件上传漏洞成因是啥?

apache httpd 解析漏洞

Apache文件解析漏洞复现,CVE-2017-15715复现,Apache多后缀解析漏洞复现

Apache[多后缀文件名解析漏洞+换行解析漏洞+SSI远程命令执行漏洞]复现

Apache解析漏洞