apache httpd 解析漏洞

漏洞背景:
apache經過mod_php來運行腳本,其2.4.0-2.4.29中存在apache換行解析漏洞,在解析php時xxx.php\x0A將被按照PHP後綴進行解析,致使繞過一些服務器的安全策略。
該漏洞屬於用戶配置不當產生的漏洞,與具體中間件版本無關。與其說這是漏洞,不如說是apache的特性,就是咱們日常所說的從右向左解析是同樣的。當apache遇到沒法識別解析的文件後綴時,會向前解析,如xxx.php.123.456,在mime.types文件中若是不存在.123/.456這兩種後綴,那麼apache會將該文件解析爲php。一樣也能夠在httpd.conf文件中更改參數或是直接配置.htaccess。
apache httpd 解析漏洞
直接上傳個php一句話***後綴名爲1.php.jgp,而後用蟻劍鏈接,就能夠了。
apache httpd 解析漏洞apache httpd 解析漏洞
apache httpd 解析漏洞
這就鏈接上了
apache httpd 解析漏洞php

相關文章
相關標籤/搜索