apache能够解析的后缀php5,apache httpd解析漏洞复现

在Windows 10环境下,通过PHPStudy演示了Apache解析漏洞的复现过程,包括配置不当导致的源码泄露问题。修复措施是在httpd.conf中添加Order Deny, Allow Deny from all,并举例说明了其他可能的不安全配置,如AddType和AddHandler的不当使用,这些可能导致PHP文件被错误解析。防范此类漏洞的关键在于正确配置Apache服务器。
摘要由CSDN通过智能技术生成

实验环境:win10下运行phpstudy

漏洞描述:

(1)apache在解析文件时有一个原则:当碰到不认识的扩展名时,将会从后往前解析,直到遇到认识的扩展名为止

(2)如果都不认识将会暴露源码。

在apache配置不当的时候就会造成apache解析漏洞。

复现过程:

1、在httpd.conf里加入一句AddHandler application/x-httpd-php .php

20200502224930450580.png

20200502224930653692.png

2、在WWW目录下创建一个不能解析的后缀的文件

20200502224930748413.png

为了简便,文件里放一个<?php phpinfo();?>就行

3、访问该网站

20200502224930807979.png

漏洞防御:

在httpd.conf里加上

Order Deny,Allow

Deny from all

然后重启apache

20200502224930930042.png

20200502224930994491.png

可以看到,没办法解析改文件了

其它配置的漏洞:

1、AddType application/x-httpd-php .jpg会把jpg后缀的文件解析为php

20200502224931052104.png

如果不加此句,能够正常解析为图片,显示为

20200502224931124365.png

2、AddHandler php5-script .php会把所有文件名里包含.php的文件解析为php

20200502224931183932.png

此时前两个配置没开,按理说jpg会被正常解析为上图的黑底白框,添加最后一条后

20200502224931236663.png

萌新...望大佬勿喷

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值