首頁 >運維 >安全 >如何解析Apache漏洞復現

如何解析Apache漏洞復現

WBOY
WBOY轉載
2023-05-22 12:10:131150瀏覽

apache解析漏洞

漏洞原理

從右到左開始解析檔案後綴名,如果遇到無法辨識的文件後綴,就向左繼續判斷。例如 test.php.owf.rar “.owf”和”.rar” 這兩個字尾是apache不可辨識解析,apache就會把wooyun.php.owf.rar解析成php。

漏洞形式

www.xxxx.xxx.com/test.php.xxx

其餘設定問題導致漏洞

(1)如果在Apache 的conf 裡有這樣一行設定AddHandler php5-script .php 這時只要檔案名稱包含.php 即使檔案名稱是test2.php.jpg 也會以php 執行。
(2)如果在 Apache 的 conf 裡有這樣一行設定 AddType application/x-httpd-php .jpg 即使副檔名是 jpg,一樣能以 php 方式執行。

實驗環境:Windows Server 2008 R2

Phpstudy2018

如何解析Apache漏洞復現

在httpd.conf新增AddHandler php5-script .php  新增之後重新啟動

如何解析Apache漏洞復現

在根目錄下建立php一句話,後綴為.php.xxx

如何解析Apache漏洞復現

訪問,看是否能解析

如何解析Apache漏洞復現

解析成功,蟻劍連接

如何解析Apache漏洞復現

#

以上是如何解析Apache漏洞復現的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文轉載於:yisu.com。如有侵權,請聯絡admin@php.cn刪除