漏洞原理:声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理,著作权归【爱国小白帽】所有
Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。比如 test.PHP.a.b的“.a”和”.b” 这两种后缀是apache不可识别解析,apache就会把test.PHP.a.b解析成test.PHP。
实验环境:PHPstudyApache服务器(wamp2.0)实验模拟:在www目录下创建名为1.PHP.a.b
的文件
内容为:
<?PHP PHPinfo();?>
然後在浏览器中打开此文件,成果展示:
1、如果在 Apache 的 conf 里有这样一行配置 AddHandler PHP5-script .PHP
这时只要文件名里包含.PHP
即使文件名是test2.PHP.jpg
也会以 PHP 来执行。
2、如果在 Apache 的 conf 里有这样一行配置 AddType application/x-httpd-PHP .jpg
即使扩展名是jpg
一样能以 PHP 方式执行。
总结欢迎关注公众号,原创不易,转载请注明来源【爱国小白帽】????
以上是内存溢出为你收集整理的漏洞复现篇——Apache的解析漏洞全部内容,希望文章能够帮你解决漏洞复现篇——Apache的解析漏洞所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)