漏洞复现——apache文件解析漏洞

漏洞描述:

我们可以上传一个文件名末尾包含换行符的文件,以此绕过它的黑名单

影响版本:

apache 2.4.0-2.4.29

漏洞分析:

<FilesMath "\.(?i:php|php3|php4)$>
Order allow,deny
Deny from all
</Files:Math>

观察上面代码,这段代码的作用是限制上传文件的类型,不能上传php等这样后缀名的文件,既然是黑名单,那么我可以想办法去绕过这个,可以看到后面有个“$”这个符号,他的意思是可以匹配行尾或者一个换行符,所以我们可以在后面加上换行符“\x0A”,这样就可以绕过这个黑名单了,上传我们的文件。

修复方案:

升级apache

 

转载于:https://www.cnblogs.com/xiaoqiyue/p/9978509.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值