apache-httpd_未知后缀名解析漏洞

Apachehttpd发现了一个高危漏洞,当遇到未知扩展名时会从后向前解析,可能导致命令执行和GetShell。通过上传恶意文件并修改后缀,攻击者可以利用此漏洞进行深度攻击。建议用户检查并更新配置以防止此类漏洞。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Apache httpd_多后缀名解析漏洞

说明内容
漏洞编号
漏洞名称apache httpd多后缀名解析漏洞
漏洞评级高危
影响范围
漏洞描述Apache在解析文件时当遇到无法识别的扩展名时,将会从后向前解析,直到遇到识别的扩展名为止;
修复方案

漏洞描述

Apache在解析文件时当遇到无法识别的扩展名时,将会从后向前解析,直到遇到识别的扩展名为止

漏洞等级

高危

影响版本

  • 该漏洞与Apache、php版本无关,属于用户配置不当造成的解析漏洞

漏洞复现

基础环境

组件版本
OSwindows server 2016
Web Serverchrome
Source Codeupload-labs Pass07

漏洞验证

  1. 上传一个php一句话木马,并在后面附加上phpinfo(),进行抓包

    在这里插入图片描述

  2. 修改文件名为.png

    在这里插入图片描述

  3. 访问文件

    在这里插入图片描述

  4. 将后缀名改为其他,比如cwc

    在这里插入图片描述

  5. 访问文件,上传成功

    在这里插入图片描述

深度利用

命令执行

可以通过修改文件内容进行命令执行

GetShell

可以通过上传一句话木马getshell

漏洞挖掘

网络测绘

apache httpd

修复建议

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

cwangc000

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值