不安全的配置导致apache未知后缀名解析漏洞分析

Apache HTTPD不安全的配置导致未知后缀解析漏洞

该环境版本:

  • PHP 7.x 最新版
  • Apache HTTPD 2.4.10 稳定版(来自debian源)

由此可知,该漏洞与Apache、php版本无关,属于用户配置不当造成的解析漏洞。

漏洞分析

图中的配置文件中高亮部分也是此漏洞的关键所在

在这里插入图片描述

<FilesMatch ".+\.ph(p[345]?|t|tml)$"> SetHandler application/x-httpd-php </FilesMatch>

原本apache中的配置应该是如上是通过正则去匹配php文件,而这里运维人员通过如下配置,而导致这个漏洞的关键配置在docker下是在/etc/apache2/conf-available/docker_php.conf

这句话的作用也是为了让Apache把PHP文件交给php_moudle解析,只要文件后缀出现php都会当作php文件解析

在这里插入图片描述

访问http://your-ip/uploadfiles/apache.php.jpeg即可发现,phpinfo被执行了,该文件被解析为php脚本。

进一步可以利用Apache解析漏洞进行getshell。

  • 7
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值