如何解析Apache漏洞復(fù)現(xiàn)

apache解析漏洞

漏洞原理

從右向左開始解析文件后綴名,如果遇到無法識別的文件后綴,就向左繼續(xù)判斷。比如 test.php.owf.rar “.owf”和”.rar” 這兩種后綴是apache不可識別解析,apache就會把wooyun.php.owf.rar解析成php。

漏洞形式

www.xxxx.xxx.com/test.php.xxx

其余配置問題導(dǎo)致漏洞

(1)如果在 Apache 的 conf 里有這樣一行配置 AddHandler php5-script .php 這時只要文件名里包含.php 即使文件名是 test2.php.jpg 也會以 php 來執(zhí)行。
(2)如果在 Apache 的 conf 里有這樣一行配置 AddType application/x-httpd-php .jpg 即使擴(kuò)展名是 jpg,一樣能以 php 方式執(zhí)行。

實(shí)驗(yàn)環(huán)境:windows Server 2008 R2

Phpstudy2018

如何解析Apache漏洞復(fù)現(xiàn)

在httpd.conf添加AddHandler php5-script .php? 添加之后重啟

如何解析Apache漏洞復(fù)現(xiàn)

在根目錄下創(chuàng)建php一句話,后綴為.php.xxx

如何解析Apache漏洞復(fù)現(xiàn)

訪問,看是否能解析

如何解析Apache漏洞復(fù)現(xiàn)

解析成功,蟻劍連接

如何解析Apache漏洞復(fù)現(xiàn)

? 版權(quán)聲明
THE END
喜歡就支持一下吧
點(diǎn)贊9 分享