1、漏洞描述:
漏洞描述:Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。
x0A是16进制的ASCII码,代表换行符,所以这个漏洞是换行解析漏洞,在文件后缀中加入换行符,文件按照php解析。
2、漏洞原理:
apache的这个解析漏洞根本原因就是一个 $ 符,在正则中通常用 $ 符来匹配字符串的结尾位置匹配输入字符串的结尾位置。如果设置了 RegExp 对象的 Multiline 属性,则 $ 也匹配 ‘\n’ 或 ‘\r’。要匹配 $ 字符本身,请使用 \ $。
3、开启服务
4、访问网址
访问http://x.x.x.x:8080