Apache httpd_多后缀名解析漏洞
| 说明 | 内容 |
|---|---|
| 漏洞编号 | |
| 漏洞名称 | apache httpd多后缀名解析漏洞 |
| 漏洞评级 | 高危 |
| 影响范围 | |
| 漏洞描述 | Apache在解析文件时当遇到无法识别的扩展名时,将会从后向前解析,直到遇到识别的扩展名为止; |
| 修复方案 |
漏洞描述
Apache在解析文件时当遇到无法识别的扩展名时,将会从后向前解析,直到遇到识别的扩展名为止
漏洞等级
高危
影响版本
- 该漏洞与Apache、php版本无关,属于用户配置不当造成的解析漏洞
漏洞复现
基础环境
| 组件 | 版本 |
|---|---|
| OS | windows server 2016 |
| Web Server | chrome |
| Source Code | upload-labs Pass07 |
漏洞验证
-
上传一个php一句话木马,并在后面附加上phpinfo(),进行抓包

-
修改文件名为.png

-
访问文件

-
将后缀名改为其他,比如cwc

-
访问文件,上传成功

深度利用
命令执行
可以通过修改文件内容进行命令执行
GetShell
可以通过上传一句话木马getshell
漏洞挖掘
网络测绘
apache httpd
修复建议
无
Apachehttpd发现了一个高危漏洞,当遇到未知扩展名时会从后向前解析,可能导致命令执行和GetShell。通过上传恶意文件并修改后缀,攻击者可以利用此漏洞进行深度攻击。建议用户检查并更新配置以防止此类漏洞。
1812

被折叠的 条评论
为什么被折叠?



