Apache HTTPD 多后綴解析漏洞


1.簡介

Apache Httpd支持一個文件擁有多個后綴,不同的后綴執行不同的命令,也就是說當我們上傳的文件中只要后綴名含有php,該文件就可以被解析成php文件

2.復現環境

BUUCTF(https://buuoj.cn/challenges)
REAL部分(環境是基於vulhub的)

3.原理


這個原理和IIS6文件畸形解析漏洞有點類似

4.上傳文件

用burpsuite截獲數據包,修改一下

再訪問文件地址

可以看到被解析了

5.防御手段

1、使用SetHandler,寫好正則

<FileMatch ".+\.php$">
SetHandler application/x-httpd-php
</FileMatch>
2、禁止.php這樣的文件執行

<FileMatch ".+\.ph(p[3457]?|t|tml)\.">
Require all denied
</FileMatch>

參考文獻
https://www.cnblogs.com/yuzly/p/11226377.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM