漏洞复现篇——Apache的解析漏洞

漏洞复现篇——Apache的解析漏洞,第1张

概述声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理,著作权归【爱国小白帽】所有漏洞原理:Apache解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左

声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理,著作权归【爱国小白帽】所有

漏洞原理:

Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。比如 test.PHP.a.b的“.a”和”.b” 这两种后缀是apache不可识别解析,apache就会把test.PHP.a.b解析成test.PHP。

实验环境:PHPstudyApache服务器(wamp2.0)实验模拟:

在www目录下创建名为1.PHP.a.b的文件


内容为:

<?PHP PHPinfo();?>

然後在浏览器中打开此文件,成果展示:

其余配置问题导致的漏洞

1、如果在 Apache 的 conf 里有这样一行配置 AddHandler PHP5-script .PHP 这时只要文件名里包含.PHP 即使文件名是test2.PHP.jpg也会以 PHP 来执行。
2、如果在 Apache 的 conf 里有这样一行配置 AddType application/x-httpd-PHP .jpg 即使扩展名是jpg一样能以 PHP 方式执行。

欢迎关注公众号,原创不易,转载请注明来源【爱国小白帽】????

总结

以上是内存溢出为你收集整理的漏洞复现篇——Apache的解析漏洞全部内容,希望文章能够帮你解决漏洞复现篇——Apache的解析漏洞所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/1167018.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-01
下一篇 2022-06-01

发表评论

登录后才能评论

评论列表(0条)

保存