Web安全—Apache多后缀解析漏洞复现

Web安全—Apache多后缀解析漏洞复现

漏洞产生原理

一:多扩展名解析漏洞
解释:Apache对于解析的文件识别扩展名会从右往左开始解析,当最右边的后缀无法识别(不在/etc/mime.types文件内),则会继续向左识别,直到识别合法后缀才进行解析。
二:Apache配置问题导致解析漏洞
1,Apache的配置文件httpd.conf中存在一行配置:AddHandler application/x-httpd-php .php表示文件名只要包含.php扩展也会被当作php文件执行
**举例:**在网站根目录下创建名称为websec.php.xxx的文件,内容如下:
在这里插入图片描述
Apache配置文件:
在这里插入图片描述

访问websec.php.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值