id技術描述
利用場景/條件
過程參考
**庫關聯
s1apache換行解析漏洞
apache 2.4.0~2.4.29
利用方法:
burp抓包,在hex選項卡.php後面0d的位置右鍵-insert byte,新增乙個0a,然後發包,成功上傳
瀏覽器訪問 /x.php%0a,正常解析
s2apache多字尾解析漏洞
使用module模式與php結合的所有版本 apache存在未知副檔名解析漏洞,使用fastcig模式與php結合的所有版本apache不存在此漏洞。
1、apache使用module模式 :在httpd.conf中設定
上傳1.php.aaaa 訪問1.php.aaaa 解析成功:
s3apache ssi遠端命令執行漏洞
影響版本:apache全版本(支援ssi與cgi)
檔名儲存為test.shtml,這個字尾取決於apache的配置,預設是此字尾。
當後台對副檔名校驗不嚴格時,可以上傳此型別檔案,達到執行命令,獲取webshell的目的。執行效果:
echo '<?php @eval($_post[margin]);?>' > shell.php
**shell:
s4apache目錄遍歷
在httpd.conf檔案:
options + indexes + followsymlinks + execcgi
漏洞特徵:intitle:index of
在httpd.conf檔案中找到 options +indexes +followsymlinks +execcgi 並修改成 options -indexes+followsymlinks +execcgi 並儲存
Apache漏洞修復
今天受同事的委託,修復一台伺服器的apache漏洞,主要集中在以下幾點 1.apache httpd remote denial of service 中危 修復建議 將apache http sever公升級到2.2.20或更高版本。解決方法 公升級http。現apache官網提供的都是原始碼包。...
Apache檔案解析漏洞
addcharset us ascii ascii us ascii addcharset iso 2022 cn iso2022 cn cistext html html htm shtml text x diff diff patch video x flv flv video x la asf...
fastjson漏洞彙總學習
fastjson 中文 wiki 提供伺服器端 安卓客戶端兩種解析工具,效能表現較好。提供了 tojsonstring 和 parseobject 方法來將 j a 物件與 json 相互轉換。呼叫tojsonstring方 法即可將物件轉換成 json 字串,parseobject 方法則反過來將...