溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶(hù)服務(wù)條款》

apache httpd 解析漏洞

發(fā)布時(shí)間:2020-07-01 10:48:55 來(lái)源:網(wǎng)絡(luò) 閱讀:667 作者:小武w 欄目:安全技術(shù)

漏洞背景:
apache通過(guò)mod_php來(lái)運(yùn)行腳本,其2.4.0-2.4.29中存在apache換行解析漏洞,在解析php時(shí)xxx.php\x0A將被按照PHP后綴進(jìn)行解析,導(dǎo)致繞過(guò)一些服務(wù)器的安全策略。
該漏洞屬于用戶(hù)配置不當(dāng)產(chǎn)生的漏洞,與具體中間件版本無(wú)關(guān)。與其說(shuō)這是漏洞,不如說(shuō)是apache的特性,就是我們平常所說(shuō)的從右向左解析是一樣的。當(dāng)apache遇到無(wú)法識(shí)別解析的文件后綴時(shí),會(huì)向前解析,如xxx.php.123.456,在mime.types文件中如果不存在.123/.456這兩種后綴,那么apache會(huì)將該文件解析為php。同樣也可以在httpd.conf文件中更改參數(shù)或是直接配置.htaccess。
apache httpd 解析漏洞
直接上傳個(gè)php一句話(huà)***后綴名為1.php.jgp,然后用蟻劍連接,就可以了。
apache httpd 解析漏洞apache httpd 解析漏洞
apache httpd 解析漏洞
這就連接上了
apache httpd 解析漏洞

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI