Docker复现Apache文件解析漏洞

1.使用Docker搭建环境

1.首先拉取一个基础镜像

<code>docker pull ubuntu:18.04
/<code>
Docker复现Apache文件解析漏洞

2.启动一个容器

<code>docker run --name apachejs -itd -p 80:80 ubuntu:18.04
/<code>
Docker复现Apache文件解析漏洞

3.进入容器

<code>docker exec -it apachejs bash
/<code>
Docker复现Apache文件解析漏洞

4.更换apt源

<code>echo "deb http://mirrors.aliyun.com/ubuntu/ bionic main restricted universe multiverse
deb-src http://mirrors.aliyun.com/ubuntu/ bionic main restricted universe multiverse
deb http://mirrors.aliyun.com/ubuntu/ bionic-security main restricted universe multiverse
deb-src http://mirrors.aliyun.com/ubuntu/ bionic-security main restricted universe multiverse
deb http://mirrors.aliyun.com/ubuntu/ bionic-updates main restricted universe multiverse
deb-src http://mirrors.aliyun.com/ubuntu/ bionic-updates main restricted universe multiverse
deb http://mirrors.aliyun.com/ubuntu/ bionic-proposed main restricted universe multiverse
deb-src http://mirrors.aliyun.com/ubuntu/ bionic-proposed main restricted universe multiverse
deb http://mirrors.aliyun.com/ubuntu/ bionic-backports main restricted universe multiverse
deb-src http://mirrors.aliyun.com/ubuntu/ bionic-backports main restricted universe multiverse" > /etc/apt/sources.list
apt-get update

/<code>
Docker复现Apache文件解析漏洞

5.安装web环境

<code>apt-get install apache2
apt-get install php7.0
apt-get install php-pear
apt-get install libapache2-mod-php
/<code>

6.启动apache

<code>service apache2 start
/<code>

7.检查环境是否部署完毕

Docker复现Apache文件解析漏洞


环境搭建完成

2.漏洞复现

Apache解析文件的方法一个重要文件 /etc/mime.types这里记录了大量的文件后缀和mime类型,当客户端请求一个文件时,如果后缀在这个列表里那么apache就返回对应的content-type给浏览器如果不在列表,apache不会返回content-type给浏览器,而直接文件内容,由浏览器自动处理。Apache解析php的方法

<code>cat /etc/mime.types | grep php
/<code>
Docker复现Apache文件解析漏洞


这里关于php的全部都被注释掉了Apache解析php的方法/etc/apache2/mods-enabled/php7.2.conf


Docker复现Apache文件解析漏洞

意思是如果请求的文件名匹配正则: .+.ph(p[3457]?|t|tml)$也就是说(php|php3|php4|php5 lphp7|pht|phtml)是文件的最后一个后缀,则把文件交给php处理器(php_ module)来处理,处理完之后结果返回给apache,再由apache发送给浏览器。漏洞原理Apache文件解析漏洞涉及到一个解析文件的特性:Apache默认一个文件可以有多个以点分隔的后缀,当右边的后缀无法识别(不在mime.types内),则继续向左识别.当我们请求这样-个文件:shell.php.xxx.yyyyyy ->无法识别向左XXX ->无法识别,向左php ->发现后缀是php,交给php处理这个文件漏洞原理在web目录下创建一个1.php.yy.xx,然后访问该文件

<code>echo "" > /var/www/html/1.php.yy.xx
/<code>
Docker复现Apache文件解析漏洞


尝试访问,发现php代码未被解析漏洞原理可以看到并没有解析成PHP,那为什么呢?其实,apache本身根本不存在所谓的解析漏洞.我们回顾一下请求的过程:当我们请求这样一个文件:shell.php.xxx.yyyyyy ->无法识别,向左xxx ->无法识别,向左php ->发现后缀是php,交给php处理这个文件最后一步虽然交给了php来处理这个文件,但是php也不认识.aaa的后缀啊,所以就直接输出了。其实,解析漏洞的产生,是由于运维人员在配置服务器时,为了使apache服务器能解析php,而自己添加一个handler,例如:AddHandler application/x-httpd-php .php

<code>echo "AddHandler application/x-httpd-php .php" > /etc/apache2/sites-enabled/bbs.conf
/<code>
Docker复现Apache文件解析漏洞

它的作用也是为了让apache把php文件交给php_ module解析,但是注意到它与SetHandler:它的后缀不是用正则去匹配的。所以,在文件名的任何位置匹配到php后缀,它都会让php_ module解析。现在重启一下apache服务,重新加载一下配置

<code>service apache2 restart
/<code>

现在,访问1.php.xxx.yyy之后解析的流程是这样的:yyy ->无法识别,向左xxx->无法识别,向左php->激活php处理器执行PHP代码解析漏洞就产生了。


Docker复现Apache文件解析漏洞


现在可以发现成功解析了1.php.yy.xx

修复方法不要使用AddHandler,改用SetHandler,写好正则,就不会有解析问题,删除掉之配置的AddHandler

<code>rm /etc/apache2/sites-enabled/bbs.conf
/<code>
<code><filesmatch>
SetHandler application/x-httpd-php
/<filesmatch>

/<code>

禁止.php.这样的文件执行,

<code><filesmatch>
Require all denied
/<filesmatch>
/<code>

3.把Docker容器打包为镜像

<code>docker commit 当前运行的容器名 新镜像名:版本号
/<code>
Docker复现Apache文件解析漏洞


docker打包镜像的两种方式

<code>docker save 镜像名字:版本号 > /root/打包名字.tar
docker save -o /root/打包名字.tar 镜像名字:版本号
/<code>
Docker复现Apache文件解析漏洞

将打成 tar 包的镜像 load 出来

<code>docker load < /root/打包名字.tar/<code>


分享到:


相關文章: