東莞電商頁面設(shè)計公司福州短視頻seo機會
漏洞介紹
該漏洞與用戶的配置有密切的關(guān)系,嚴格來說屬于用戶配置問題。Apache文件解析漏洞涉及到 Apache 解析文件的特性。在默認情況下,Apache 允許一個文件具有多個以點分割的后綴,在處理文件時會從右向左識別后綴名。(就是右邊的后綴名無法識別,則繼續(xù)識別左邊的)
如果運維人員給具有 .php 后綴的文件添加了處理程序 AddHandler application/x-httpd-php .php,那么在文件具有多個后綴的情況下,只要文件含有 .php 后綴,該文件就會被識別為 PHP 文件并進行解析。
具體來說,攻擊者可以通過構(gòu)造一個類似于file.php.jpg
這樣的文件名,將其上傳到服務(wù)器上。由于Apache默認情況下允許文件具有多個擴展名,因此服務(wù)器會將其識別為PHP文件并進行解析。這意味著攻擊者可以在file.php.jpg
文件中嵌入惡意代碼,并通過訪問該文件來執(zhí)行該代碼。
該漏洞的危害性非常高,因為攻擊者可以完全控制被執(zhí)行的代碼,并可能使用該代碼來竊取敏感信息、破壞服務(wù)器或其他不良行為。
漏洞復(fù)現(xiàn)
我這里自己搭建一個簡單的靶場,網(wǎng)站也有搭建好的可以自己去安裝到本地,不過太麻煩了。
配置一下Apache與php
-
安裝 Apache: 使用以下命令安裝 Apache:
sudo yum -y install httpd*
-
啟動 Apache: 使用以下命令啟動 Apache 服務(wù):
<sudo systemctl start httpd