apache httpd 解析漏洞

漏洞背景:
apache通过mod_php来运行脚本,其2.4.0-2.4.29中存在apache换行解析漏洞,在解析php时xxx.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。
该漏洞属于用户配置不当产生的漏洞,与具体中间件版本无关。与其说这是漏洞,不如说是apache的特性,就是我们平常所说的从右向左解析是一样的。当apache遇到无法识别解析的文件后缀时,会向前解析,如xxx.php.123.456,在mime.types文件中如果不存在.123/.456这两种后缀,那么apache会将该文件解析为php。同样也可以在httpd.conf文件中更改参数或是直接配置.htaccess。

直接上传个php一句话***后缀名为1.php.jgp,然后用蚁剑连接,就可以了。


这就连接上了

原文地址:https://blog.51cto.com/14259144/2420897

时间: 2024-11-06 07:33:39

apache httpd 解析漏洞的相关文章

Apache解析漏洞详解

很多次听到人说apache的“解析漏洞”了,正好今天又有人问,那就简单科普一下这个“解析漏洞”是何物. 先来看测试过程和结果的对比吧. 结果一 首先,我安装了apache 2.x版本,同时以module方式使apache与php结合,测试发现确实存在这样的解析漏洞. 结果二 然后,我将apache与php的结合方式修改为fastcgi方式,测试发现爆500错误,不存在这样的解析漏洞. 错误提示: 1Bad file descriptor: mod_fcgid: don't know how to

漏洞复现——Apache HTTPD多后缀解析漏洞

漏洞原理:Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件,利用Apache Httpd这个特性,我们就可以绕过上传文件的白名单. 漏洞版本:该漏洞和Apache和PHP版本无关,属于用户配置不当造成的解析漏洞 复现步骤: 正常上传文件,会返回文件上格式不支持 将文件后缀改为如下图,再上传 成功上传,现在可以去查看上传的文件: 原文地址:https://www.cnblogs.com/xia

IIS 6.0/7.0/7.5、Nginx、Apache 等服务器解析漏洞总结

IIS 6.0 目录解析:/xx.asp/xx.jpg xx.jpg可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码 IIS6.0 会将 xx.jpg 解析为 asp 文件. 后缀解析:/xx.asp;.jpg /xx.asp:.jpg(此处需抓包修改文件名) IIS6.0 都会把此类后缀文件成功解析为 asp 文件. (站长评论:IIS6.0解析漏洞的成因,可以查阅罗哥写的一篇短文:IIS文件名解析漏洞扼要分析) {/xx.asp:.jpg 此类文件在Windows下不允许存

Apache解析漏洞(一)

500是服务器内部错误,说明是有文件的 Apache 漏洞之后缀名解析漏洞 我们都知道windows2003 + IIS6.0下,如果目录结构中有xxx.asp这样的目录,那么所有这个目录下的文件不管扩展名为什么,都会当作asp来解析.我们一般称这个漏洞为 windows2003+iis6.0目录解析漏洞. 但是大家可能不知道的是,apache服务器也存在类似的解析漏洞我们来做下实验,我在本地搭建好了一个apache+php的测试平台 两个文件phpinfo.php phpinfo.php.a

Apache解析漏洞

目前解析漏洞主要存在于三大WEB服务程序,分别是IIS.NGINX和APACHE. IIS6.0下主要是有两个解析漏洞,一个是目录解析,形如/xx.asp/xx.jpg,另一个就是文件解析,形如xx.asp;.jpg,可通过此漏洞上传shell,对服务器危害较大. 著名的nginx畸形解析漏洞.实验室已经有这个漏洞的实验,不再赘述. Apache解析漏洞.这个实验也是测试的这个漏洞.环境是php+apache Apache 是从右到左开始判断解析,如果为不可识别解析,就再往左判断.比如xxx.p

IIS6.0,Apache低版本,PHP CGI 解析漏洞

IIS6.0解析漏洞 在IIS6.0下存在这样的文件"名字.asp;名字.jpg" 代表了jpg文件可以以asp脚本类型的文件执行. 根据这个解析漏洞我们可以上传这种名字类型的图片,比如 1.asp;xxx.jpg 他会忽略;后边的内容,所以文件相当于1.asp asp一句话木马 <%eval request ("pass")%> 找到上传的路径后,可以直接用菜刀连接.如果对文件内容检测,就得使用图片马了. 有时候他会把这个上传文件的目录设置为不可执行,

文件上传漏洞及解析漏洞总结

文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力.这种攻击方式是最为直接和有效的,"文件上传"本身没有问题,有问题的是文件上传后,服务器怎么处理.解释文件.如果服务器的处理逻辑做的不够安全,则会导致严重的后果. 文件上传后导致的常见安全问题一般有: 1)上传文件是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,导致代码执行. 2)上传文件是Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行为(

【转】服务器解析漏洞

原文链接: 服务器解析漏洞 服务器解析漏洞算是历史比较悠久了,但如今依然广泛存在.在此记录汇总一些常见服务器的解析漏洞,比如IIS6.0.IIS7.5.apache.nginx等方便以后回顾温习. (一)IIS 5.x-6.x解析漏洞 使用IIS 5.x-6.x版本的服务器,大多为Windows Server 2003,网站比较古老,网页开发语言一般为asp:该解析漏洞也只能解析asp文件,而不能解析aspx文件. 目录解析(6.0) 形式:www.xxx.com/xx.asp/xx.jpg 原

文件解析漏洞汇总

解析漏洞正如其名,一般大家常说的是,文件在某种格式下,会被执行为该脚本语言的文件. 文件上传漏洞通常与Web容器的解析漏洞配合利用 常见Web容器有IIS.Nginx.Apache.Tomcat等 好了正文开始汇总了,反正都转载贴的,我自己也忘了在哪里看到的了,就不注明转贴地址了. IIS 6.0解析漏洞 目录解析:/xx.asp/xx.jpg xx.jpg可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码 IIS6.0 会将 xx.jpg 解析为 asp 文件. 后缀解析:/x