Linux安全--Apache HTTPD多后缀名解析漏洞

环境为Kali

1.漏洞复现

在valhub官网中找到靶场环境目录

找到指定目录

使用docker拉取镜像

使用burpsuite访问本机,发现提交表单的信息只能是.jpg。不能提交.php文件

使用BurpSuite捕捉

提交.php文件发现不行

这时我们将phpinfo.php后面加一个.jpg后缀就会提交成功

以上就是漏洞复现

2.漏洞修复

进入指定目录文件加上

复制代码
<FilesMatch ".+.php$">
      SetHandler application/x-httpd-php
</FilesMatch>
相关推荐
用户962377954487 小时前
VulnHub DC-3 靶机渗透测试笔记
安全
舒一笑7 小时前
程序员效率神器:一文掌握 tmux(服务器开发必备工具)
运维·后端·程序员
Johny_Zhao8 小时前
centos7安装部署openclaw
linux·人工智能·信息安全·云计算·yum源·系统运维·openclaw
haibindev8 小时前
在 Windows+WSL2 上部署 OpenClaw AI员工的实践与踩坑
linux·wsl2·openclaw
NineData10 小时前
数据库管理工具NineData,一年进化成为数万+开发者的首选数据库工具?
运维·数据结构·数据库
梦想很大很大1 天前
拒绝“盲猜式”调优:在 Go Gin 项目中落地 OpenTelemetry 链路追踪
运维·后端·go
Sinclair1 天前
内网服务器离线安装 Nginx+PHP+MySQL 的方法
运维
叶落阁主1 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
0xDevNull2 天前
Linux切换JDK版本详细教程
linux