Apache中间件漏洞

Apache文件解析漏洞

1、漏洞原理

Apache的解析漏洞依赖于一个特性: Apache默认一个文件可以有多个以点分割的后缀,当最右边的后缀无法识别(不在mime.types文件内),则继续向左识别,直到识别到合法后缀才进行解析。

2、漏洞危害

可绕过上传文件功能的后缀名检测,进而上传webshell,控制服务器。

3、检测条件

上传一个后缀为xxx的php文件,http://aaas.php.xxx,判断是否能解析成php脚本。

4、检测方法

以php站点为例,上传一个后缀为xxx的php文件,访问该文件时后缀为.http://php.xxx,那么默认就会将该文件当成PHP代码进行解析。

5、修复建议

  • 升级最新版本
  • 限制上传文件的文件名后缀,随机化文件名

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值