形成原因
Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令
在有多个后缀的情况下,只要一个文件含有.php
后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞
环境搭建

漏洞复现
bp抓包 发现是白名单

上传成功

漏洞利用

形成原因
Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令
在有多个后缀的情况下,只要一个文件含有.php
后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞
环境搭建
漏洞复现
bp抓包 发现是白名单
上传成功
漏洞利用