微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

如何解析Apache漏洞复现

这篇文章主要为大家分析了如何解析Apache漏洞复现的相关知识点,内容详细易懂,操作细节合理,具有一定参考价值。如果感兴趣的话,不妨跟着跟随小编一起来看看,下面跟着小编一起深入学习“如何解析Apache漏洞复现”的知识吧。

apache解析漏洞

漏洞原理

Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。比如 test.PHP.owf.rar “.owf”和”.rar” 这两种后缀是apache不可识别解析,apache就会把wooyun.PHP.owf.rar解析成PHP

漏洞形式

www.xxxx.xxx.com/test.PHP.xxx

其余配置问题导致漏洞

(1)如果在 Apache 的 conf 里有这样一行配置 AddHandler PHP5-script .PHP 这时只要文件名里包含.PHP 即使文件名是 test2.PHP.jpg 也会以 PHP 来执行。
(2)如果在 Apache 的 conf 里有这样一行配置 AddType application/x-httpd-PHP .jpg 即使扩展名是 jpg,一样能以 PHP 方式执行。

实验环境:Windows Server 2008 R2

PHPstudy2018

如何解析Apache漏洞复现

在httpd.conf添加AddHandler PHP5-script .PHP  添加之后重启

如何解析Apache漏洞复现

在根目录下创建PHP一句话,后缀为.PHP.xxx

如何解析Apache漏洞复现

访问,看是否能解析

如何解析Apache漏洞复现

解析成功,蚁剑连接

如何解析Apache漏洞复现

关于“如何解析Apache漏洞复现”就介绍到这了,更多相关内容可以搜索编程之家以前的文章,希望能够帮助大家答疑解惑,请多多支持编程之家网站!

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐