码迷,mamicode.com
首页 > Web开发 > 详细

apache httpd解析漏洞复现

时间:2020-05-02 22:49:30      阅读:245      评论:0      收藏:0      [点我收藏+]

标签:从后往前   文件名   后缀   重启   jpg   实验   apach   com   ima   

实验环境:win10下运行phpstudy

漏洞描述:

 (1)apache在解析文件时有一个原则:当碰到不认识的扩展名时,将会从后往前解析,直到遇到认识的扩展名为止

 (2)如果都不认识将会暴露源码。

    在apache配置不当的时候就会造成apache解析漏洞。

复现过程:

1、在httpd.conf里加入一句AddHandler application/x-httpd-php .php

技术图片

 

 

 技术图片

 

 

 2、在WWW目录下创建一个不能解析的后缀的文件

技术图片

 

 

 为了简便,文件里放一个<?php phpinfo();?>就行

 3、访问该网站

技术图片

 

 漏洞防御:

在httpd.conf里加上

<FilesMatch ".(php.|php3.|php4.|php5.)">
Order Deny,Allow
Deny from all
</FilesMatch>

然后重启apache

技术图片

 

 

技术图片

 

 可以看到,没办法解析改文件了

其它配置的漏洞:

1、AddType application/x-httpd-php .jpg会把jpg后缀的文件解析为php

技术图片

 

如果不加此句,能够正常解析为图片,显示为

技术图片

 

 2、AddHandler php5-script .php会把所有文件名里包含.php的文件解析为php

技术图片

 

 此时前两个配置没开,按理说jpg会被正常解析为上图的黑底白框,添加最后一条后

技术图片

 

 

萌新...望大佬勿喷

 

apache httpd解析漏洞复现

标签:从后往前   文件名   后缀   重启   jpg   实验   apach   com   ima   

原文地址:https://www.cnblogs.com/mY-bL0g/p/12819729.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!