这篇文章主要为大家分析了如何解析Apache漏洞复现的相关知识点,内容详细易懂,操作细节合理,具有一定参考价值。如果感兴趣的话,不妨跟着跟随小编一起来看看,下面跟着小编一起深入学习“如何解析Apache漏洞复现”的知识吧。
创新互联公司专注于全州网站建设服务及定制,我们拥有丰富的企业做网站经验。 热诚为您提供全州营销型网站建设,全州网站制作、全州网页设计、全州网站官网定制、微信平台小程序开发服务,打造全州网络公司原创品牌,更为您提供全州网站排名全网营销落地服务。
apache解析漏洞
漏洞原理
Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。比如 test.php.owf.rar “.owf”和”.rar” 这两种后缀是apache不可识别解析,apache就会把wooyun.php.owf.rar解析成php。
漏洞形式
www.xxxx.xxx.com/test.php.xxx
其余配置问题导致漏洞
(1)如果在 Apache 的 conf 里有这样一行配置 AddHandler php5-script .php 这时只要文件名里包含.php 即使文件名是 test2.php.jpg 也会以 php 来执行。
(2)如果在 Apache 的 conf 里有这样一行配置 AddType application/x-httpd-php .jpg 即使扩展名是 jpg,一样能以 php 方式执行。
实验环境:Windows Server 2008 R2
Phpstudy2018
在httpd.conf添加AddHandler php5-script .php 添加之后重启
在根目录下创建php一句话,后缀为.php.xxx
访问,看是否能解析
解析成功,蚁剑连接
关于“如何解析Apache漏洞复现”就介绍到这了,更多相关内容可以搜索创新互联以前的文章,希望能够帮助大家答疑解惑,请多多支持创新互联网站!
文章题目:如何解析Apache漏洞复现
网址分享:http://lswzjz.com/article/gcdijo.html