1.簡介
Apache Httpd支持一個文件擁有多個后綴,不同的后綴執行不同的命令,也就是說當我們上傳的文件中只要后綴名含有php,該文件就可以被解析成php文件
2.復現環境
BUUCTF(https://buuoj.cn/challenges)
REAL部分(環境是基於vulhub的)
3.原理
這個原理和IIS6文件畸形解析漏洞有點類似
4.上傳文件
用burpsuite截獲數據包,修改一下
再訪問文件地址
可以看到被解析了
5.防御手段
1、使用SetHandler,寫好正則
<FileMatch ".+\.php$">
SetHandler application/x-httpd-php
</FileMatch>
2、禁止.php這樣的文件執行
<FileMatch ".+\.ph(p[3457]?|t|tml)\.">
Require all denied
</FileMatch>