Web安全—Apache多后缀解析漏洞复现

Web安全—Apache多后缀解析漏洞复现

漏洞产生原理

一:多扩展名解析漏洞
解释:Apache对于解析的文件识别扩展名会从右往左开始解析,当最右边的后缀无法识别(不在/etc/mime.types文件内),则会继续向左识别,直到识别合法后缀才进行解析。
二:Apache配置问题导致解析漏洞
1,Apache的配置文件httpd.conf中存在一行配置:AddHandler application/x-httpd-php .php表示文件名只要包含.php扩展也会被当作php文件执行
**举例:**在网站根目录下创建名称为websec.php.xxx的文件,内容如下:
Web安全—Apache多后缀解析漏洞复现_第1张图片
Apache配置文件:
Web安全—Apache多后缀解析漏洞复现_第2张图片

访问websec.php.xxx文件,发现文件被当作php文件执行
Web安全—Apache多后缀解析漏洞复现_第3张图片
2,如果配置文件httpd.conf中存在一行配置:AddType application/x-httpd-php .jpg,扩展名为jpg的也会被Apache解析为php文件
举例:修改上述websec.php.xxx为websec.jpg,内容不变
Web安全—Apache多后缀解析漏洞复现_第4张图片
配置文件:
Web安全—Apache多后缀解析漏洞复现_第5张图片
访问websec.jpg文件,发现文件被执行
Web安全—Apache多后缀解析漏洞复现_第6张图片

你可能感兴趣的:(Web容器,Web安全—漏洞学习,web安全,安全,网络)