apache的php扩展名解析漏洞

    作为DSO模式加入apache的启动列表后,都会通过
  1. AddType application/x-httpd-php .php
命令把对以php后缀的文件请求交由libphp5.so进行处理。比如对http://www.example.org/foo/1.php的请求会交由libphp5.so进行处理,这个DSO会对1.php进行php源码的编译和执行,生成最终的html响应文件交换给apache,进而返还给浏览器。

    但一些版本的apache对此的处理有个漏洞,就是如果我们把1.php修改为1.php.xxx, xxx可以为任何字符,那么对http://www.exapmle.org/foo/1.php.111的请求总会被libphp5.so这个DSO处理。

    虽然算是较大的漏洞,但是这个漏洞貌似已经存很久了,从apache1.3.X系列到现在apache2.x系列均存在。

你可能感兴趣的:(apache,html,PHP,浏览器,扩展)