声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理,著作权归【爱国小白帽】所有

漏洞原理:

Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。比如 test.php.a.b的“.a”和”.b” 这两种后缀是apache不可识别解析,apache就会把test.php.a.b解析成test.php。

实验环境:

  • PHPstudy
  • Apache服务器(wamp2.0)

实验模拟:

在www目录下创建名为1.php.a.b的文件
漏洞复现篇——Apache的解析漏洞_漏洞修复
内容为:

<?php phpinfo();?>

然後在浏览器中打开此文件,成果展示:
漏洞复现篇——Apache的解析漏洞_漏洞修复_02

其余配置问题导致的漏洞

1、如果在 Apache 的 conf 里有这样一行配置 AddHandler php5-script .php 这时只要文件名里包含.php 即使文件名是test2.php.jpg也会以 php 来执行。
2、如果在 Apache 的 conf 里有这样一行配置 AddType application/x-httpd-php .jpg 即使扩展名是jpg一样能以 php 方式执行。

欢迎关注公众号,原创不易,转载请注明来源【爱国小白帽】????

漏洞复现篇——Apache的解析漏洞_漏洞修复_03