Apache HTTPD
是一款
HTTP
服务器,它可以通过
mod_php
来运行
PHP
网页,在
2.4.0~2.4.29
版本
存在一个解析漏洞,在解析
php
时,
1.php\x0A
将按照
php
后缀进行解析,导致绕过一些服务器的安全 策略。
预先搭好docker,搭好环境,
![](https://i-blog.csdnimg.cn/blog_migrate/fb3b838b53b7a6640d4323a1152bc5cc.png)
我们上传一个1.php文件,内容为查看php的配置文件,然后抓包改包
发现上传有问题,然后通过16进制的方式在1.php后面插入一个 0A ,重新发包
上传成功,然后我们再访问上传成功的文件
/1.php%0a
,出现
php
配置,说明解析成功,漏洞复现
成功