如何解析Apache漏洞复现

介绍

这篇文章主要为大家分析了如何解析Apache漏洞复现的相关知识点,内容详细易懂,操作细节合理,具有一定参考价值。如果感兴趣的话,不妨跟着跟随小编一起来看,看下面跟着小编一起深入学习”如何解析Apache漏洞复现”的知识吧。

<强> Apache <强>解析漏洞

<强>漏洞原理

Apache解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。比如test.php.owf。rar“.owf”和”。rar”这两种后缀是apache不可识别解析,apache就会把wooyun.php.owf.rar解析成php。

<强>漏洞形式

www.xxxx.xxx.com/test.php.xxx

<强>其余配置问题导致漏洞

(1)如果在apache的配置里有这样一行配置AddHandler php5-script。php这时只要文件名里包含。php即使文件名是test2.php.jpg也会以php来执行。
(2)如果在Apache的配置里有这样一行配置AddType应用程序/x-httpd-php jpg即使扩展名是jpg,一样能以php方式执行。

实验环境:Windows Server 2008 R2 Phpstudy2018

如何解析Apache漏洞复现

在httpd。参看添加AddHandler php5-script .php 添加之后重启

如何解析Apache漏洞复现

在根目录下创建php一句话,后缀为。php。xxx

如何解析Apache漏洞复现

访问,看是否能解析

如何解析Apache漏洞复现

解析成功,蚁剑连接

如何解析Apache漏洞复现

关于“如何解析Apache漏洞复现”就介绍到这了,更多相关内容可以搜索以前的文章,希望能够帮助大家答疑解惑,请多多支持网站!

如何解析Apache漏洞复现