apache的php扩展名解析漏洞

    作为DSO模式加入apache的启动列表后,都会通过
  1. AddType application/x-httpd-php .php
命令把对以php后缀的文件请求交由libphp5.so进行处理。比如对http://www.example.org/foo/1.php的请求会交由libphp5.so进行处理,这个DSO会对1.php进行php源码的编译和执行,生成最终的html响应文件交换给apache,进而返还给浏览器。

    但一些版本的apache对此的处理有个漏洞,就是如果我们把1.php修改为1.php.xxx, xxx可以为任何字符,那么对http://www.exapmle.org/foo/1.php.111的请求总会被libphp5.so这个DSO处理。

    虽然算是较大的漏洞,但是这个漏洞貌似已经存很久了,从apache1.3.X系列到现在apache2.x系列均存在。
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值