apache
文章平均质量分 50
爱吃仡坨
这个作者很懒,什么都没留下…
展开
-
CVE-2021-42013 漏洞复现
Apache HTTP Server 2.4.50版本对CVE-2021-41773的修复可以避免一次url编码导致的路径穿越,但是由于在请求处理过程中,还会调用ap_unescape_url函数对参数再次进行解码,使得需进行两次解码,但即使这样仍然会导致路径穿越。原创 2022-10-13 21:31:56 · 594 阅读 · 0 评论 -
CVE-2021-41773 漏洞复现
Apache HTTP Server 2.4.49版本使用的ap_normalize_path函数在对路径参数进行规范化时会先进行url解码,然后判断是否存在../的路径穿越符当检测到路径中存在%字符时,如果紧跟的2个字符是十六进制字符,就会进行url解码,将其转换成标准字符,如%2e->.,转换完成后会判断是否存在../。原创 2022-10-13 21:24:41 · 675 阅读 · 0 评论 -
Apache换行解析漏洞复现(CVE-2017-15715)
CVE-2017-15715 即为换行解析漏洞,此漏洞存在于Apache 2.4.0 - 2.4.29版本中;在解析PHP时,服务器会将shell.php%0a后缀之后带有空格的文件按照php后缀解析,从而可以绕过服务器的安全策略。原创 2022-10-13 21:15:19 · 2300 阅读 · 0 评论 -
Apache多后缀解析漏洞复现(apache_parsing_vulnerability)
apahe解析文件时候有一特性,Apache默认一个文件可以有多个以点分割的后缀,apache会从最右边开始识别其后缀名,如遇无法识别的后缀名则依次往左进行识别如果运维人员给.php后缀的文件添加了处理程序 `AddHandler application/x-httpd-php .php` 那么在有多个后缀的情况下,只要文件含有.php后缀那么该文件就会被识别为PHP文件进行解析。该漏洞和apache版本和php版本无关,属于用户配置不当造成的解析漏洞,原创 2022-10-13 21:05:51 · 2253 阅读 · 1 评论