网络安全检测与防护技术
国家地方联合工程研究中心深圳分中心

靶场科普 | 命令执行之中间件漏洞

发表时间:2021-06-28 15:49

今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“命令执行之中间件漏洞”。

一、实验介绍
1.命令执行原理

命令执行定义 当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击。

2.漏洞描述

常见的中间件有IIS、Apache、Nginx、Tomcat、jBoss、WebLogic。此靶场我们针对的是中间Apache进行练习。Apache 是世界使用排名第一的Web 服务器软件。它可以运行在几乎所有广泛使用的 计算机平台上,由于其 跨平台 和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩充,将 Perl/ Python等 解释器编译到服务器中。

3.漏洞介绍及成因

Apache文件解析漏洞与用户的配置有密切关系,严格来说属于用户配置问题。
Apache文件解析漏洞涉及到一个解析文件的特性:
Apache默认一个文件可以有多个以点分隔的后缀,当右边的后缀无法识别(不在mime.tyoes内),则继续向左识别,当我们请求这样一个文件:shell.xxx.yyy
yyy->无法识别,向左

xxx->无法识别,向左

php->发现后缀是php,交给php处理这个文件




二、实验目的

1.掌握漏洞介绍及成因
2.了解命令执行原理
3.熟悉中间件漏洞防御方法


三、实验步骤
1.打开实验连接,查看实验环境,登录账号。
2.据解题思路进行实操。

四、防御方式

将AddHandler application/x-httpd-php .php的配置文件删除。