背景介绍
Apache HTTP Server是世界上最流行的Web服务器之一,因其跨平台性和安全性而被广泛使用,就像所有软件一样,Apache也不可避免地存在各种漏洞,这些漏洞可能被攻击者利用,导致系统被入侵、数据泄露甚至拒绝服务,本文将详细介绍几种常见的Apache漏洞及其修复方法,帮助管理员更好地保护他们的服务器。
多后缀名解析漏洞
Apache文件解析漏洞通常与用户的配置密切相关,默认情况下,Apache允许一个文件有多个以点分隔的后缀名,当右边的后缀名无法识别时,会向左继续识别,这一特性可以被恶意用户用来绕过黑名单限制,从而上传恶意文件并执行。
方案一:在httpd.conf
或httpd-vhosts.conf
中加入以下语句,禁止特定后缀名的文件访问权限。
<FilesMatch ".(php.|php3.|php4.|php5.)"> Order Deny,Allow Deny from all </FilesMatch>
方案二:修改程序源代码,将上传文件名中的“.”替换为“_”。
$filename = str_replace('.', '_', $filename);
通过Docker运行Vulhub/httpd/apache_parsing_vulnerability环境,可以复现此漏洞,上传一个后缀名为fuck.php.jpg
的文件,然后使用工具如哥斯拉进行连接,成功获取Shell。
正则过滤解析漏洞(CVE-2017-15715)
这个漏洞源于Apache对正则表达式的处理不当,当设置了RegExp对象的Multiline属性时,$
符号不仅匹配字符串结尾,还匹配换行符,攻击者可以通过在文件名中添加换行符来绕过系统的黑名单检测。
确保获取文件名时不使用$_FILES['file']['name']
,因为它会自动去掉换行符,可以使用$_FILES['file']['tmp_name']
代替,修改默认的Apache配置,避免使用<FileMatch>
。
开启Docker环境,访问web页面进行文件上传,尝试上传带有换行符的文件名,发现可以绕过黑名单检测,成功上传并获得Shell。
路径遍历漏洞(CVE-2021-41773)
Apache HTTP Server 2.4.49版本中的ap_normalize_path函数在处理路径参数时存在缺陷,当路径中包含%2e
这样的编码序列时,会导致路径穿越,攻击者可以利用这一点读取或执行任意文件。
升级到最新版本的Apache HTTP Server,以避免已知的安全漏洞,确保服务器配置中禁用了不必要的选项,如FollowSymLinks
。
使用curl命令构造特定的请求,可以触发路径遍历漏洞,获取系统文件内容。
curl -v --path-as-is http://your-ip:8080/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd
最新漏洞(CVE-2024-50379和CVE-2024-54677)
近期发现了两个新的严重漏洞:CVE-2024-50379和CVE-2024-54677,前者影响Apache Tomcat的多个版本,可能导致远程代码执行;后者则可能导致拒绝服务攻击。
CVE-2024-50379:升级到最新的Apache Tomcat版本(11.0.2或更高版本)。
CVE-2024-54677:升级到最新的Apache Tomcat版本(10.1.34或更高版本)。
CVE-2024-50379:竞争条件漏洞,攻击者可以在并发读取和上传操作期间利用大小写敏感性检查绕过机制,实现远程代码执行。
CVE-2024-54677:由于不当限制上传数据的大小,导致可能的OutOfMemoryError,从而造成拒绝服务。
Apache作为一个广泛使用的Web服务器,其安全性至关重要,了解常见的漏洞及其修复方法对于保障服务器安全至关重要,建议定期检查并更新Apache版本,同时注意配置文件中的安全设置,以防止潜在的攻击风险。
随着互联网的普及和信息技术的飞速发展台湾vps云服务器邮件,电子邮件已经成为企业和个人日常沟通的重要工具。然而,传统的邮件服务在安全性、稳定性和可扩展性方面存在一定的局限性。为台湾vps云服务器邮件了满足用户对高效、安全、稳定的邮件服务的需求,台湾VPS云服务器邮件服务应运而生。本文将对台湾VPS云服务器邮件服务进行详细介绍,分析其优势和应用案例,并为用户提供如何选择合适的台湾VPS云服务器邮件服务的参考建议。
工作时间:8:00-18:00
电子邮件
1968656499@qq.com
扫码二维码
获取最新动态