Linux安全--Apache HTTPD多后缀名解析漏洞

环境为Kali

1.漏洞复现

在valhub官网中找到靶场环境目录

找到指定目录

使用docker拉取镜像

使用burpsuite访问本机,发现提交表单的信息只能是.jpg。不能提交.php文件

使用BurpSuite捕捉

提交.php文件发现不行

这时我们将phpinfo.php后面加一个.jpg后缀就会提交成功

以上就是漏洞复现

2.漏洞修复

进入指定目录文件加上

<FilesMatch ".+.php$">
      SetHandler application/x-httpd-php
</FilesMatch>
相关推荐
Spring-wind22 分钟前
【linux】kill命令
linux
dreamer29229 分钟前
21、Tomato
linux·安全·web安全·网络安全·系统安全
小小的木头人1 小时前
Docker vs. containerd 深度剖析容器运行时
运维·docker·容器
Data 3171 小时前
Shell脚本编程基础(二)
大数据·linux·运维·数据仓库·sql·centos·bash
it技术分享just_free2 小时前
基于 K8S kubernetes 的常见日志收集方案
linux·运维·docker·云原生·容器·kubernetes·k8s
bmseven2 小时前
windows远程桌面连接ubuntu
linux·windows·ubuntu
newxtc3 小时前
【爱给网-注册安全分析报告-无验证方式导致安全隐患】
前端·chrome·windows·安全·媒体
aidroid3 小时前
git github仓库管理
linux·运维·docker
学习3人组3 小时前
集群服务器主机实现主机名与IP绑定
运维·服务器·tcp/ip
三朝看客3 小时前
k8s自动清理pod脚本分享
linux·docker