apache解析漏洞

本文介绍了Apache解析漏洞的实验环境、原理及两种漏洞类型。Apache根据从右到左的规则解析文件,若不可识别后缀,则尝试更左侧。实验展示了如何通过文件名构造和Apache配置修改,使得.php.aaa或.jpg文件以PHP方式执行,揭示了配置不当可能导致的安全风险。
摘要由CSDN通过智能技术生成

实验环境:Apache1.x或者2.x版本

实验原理: Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。比如 test.php.a.b的“.a”和”.b” 这两种后缀是apache不可识别解析,apache就会把test.php.a.b解析成test.php。

实验步骤:

本身存在的漏洞:

1.新建一个phpinfo.php.aaa文件,并编辑其内容为下面内容

2.执行该文件,可见执行成功

配置漏洞

第一种:如果在 Apache 的 conf 里有这样一行配置 AddHandler php5-script .php 这时只要文件名里包含.php. 即使文件名是 test2.php.jpg 也会以 php 来执行。

1.新建一个以下格式的文件

2.执行该文件,此时是jpg的格式执行的

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值