实验环境:Apache1.x或者2.x版本
实验原理: Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。比如 test.php.a.b的“.a”和”.b” 这两种后缀是apache不可识别解析,apache就会把test.php.a.b解析成test.php。
实验步骤:
本身存在的漏洞:
1.新建一个phpinfo.php.aaa文件,并编辑其内容为下面内容

2.执行该文件,可见执行成功

配置漏洞
第一种:如果在 Apache 的 conf 里有这样一行配置 AddHandler php5-script .php 这时只要文件名里包含.php. 即使文件名是 test2.php.jpg 也会以 php 来执行。
1.新建一个以下格式的文件

2.执行该文件,此时是jpg的格式执行的

3.在apache的配置文件中添加一行:AddHandler

本文介绍了Apache解析漏洞的实验环境、原理及两种漏洞类型。Apache根据从右到左的规则解析文件,若不可识别后缀,则尝试更左侧。实验展示了如何通过文件名构造和Apache配置修改,使得.php.aaa或.jpg文件以PHP方式执行,揭示了配置不当可能导致的安全风险。
最低0.47元/天 解锁文章
570

被折叠的 条评论
为什么被折叠?



