码迷,mamicode.com
首页 > Web开发 > 详细

漏洞复现——Apache HTTPD多后缀解析漏洞

时间:2019-02-07 20:32:11      阅读:347      评论:0      收藏:0      [点我收藏+]

标签:用户   后缀   返回   loading   利用   com   不同的   上传文件   src   

漏洞原理:Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件,利用Apache Httpd这个特性,我们就可以绕过上传文件的白名单。

漏洞版本:该漏洞和Apache和PHP版本无关,属于用户配置不当造成的解析漏洞

复现步骤:

正常上传文件,会返回文件上格式不支持

技术图片

将文件后缀改为如下图,再上传

技术图片

技术图片

成功上传,现在可以去查看上传的文件:

技术图片

 

 

 

技术图片

漏洞复现——Apache HTTPD多后缀解析漏洞

标签:用户   后缀   返回   loading   利用   com   不同的   上传文件   src   

原文地址:https://www.cnblogs.com/xiaoqiyue/p/10355400.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!