Apache HTTPD
是一款
HTTP
服务器,它可以通过
mod_php
来运行
PHP
网页,在
2.4.0~2.4.29
版本
存在一个解析漏洞,在解析
php
时,
1.php\x0A
将按照
php
后缀进行解析,导致绕过一些服务器的安全 策略。
预先搭好docker,搭好环境,
![](https://img-blog.csdnimg.cn/9d5c5725d5f34cffb87a96a4c0c191a9.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5bCP56CBZ2U=,size_20,color_FFFFFF,t_70,g_se,x_16)
我们上传一个1.php文件,内容为查看php的配置文件,然后抓包改包
发现上传有问题,然后通过16进制的方式在1.php后面插入一个 0A ,重新发包
上传成功,然后我们再访问上传成功的文件
/1.php%0a
,出现
php
配置,说明解析成功,漏洞复现
成功