【vulhub】Apache 多后缀解析漏洞(apache_parsing_vulnerability)

1.Apache 多后缀解析漏洞原理

Apache 默认一个文件可以有多个以点分割的后缀,当后边的后缀无法识别,则继续向前识别。假设请求一个 1.php.aa.fdf.fdfdfd.dff 无法识别,则向前开始识别,发现后缀是 php,交给 php 处理这个文件。最后一步交给了 php 来处理这个文件,但是 php 也不认识.aa 的后缀,不对其解析。

2.复现过程

首先进入该漏洞的文件中

使用docker开启靶场环境

查看靶场的端口开放情况

访问靶场:192.168.187.135:80

将一个jpg文件重命名为.php.jpg后缀进行上传

使用burp抓取数据包,在图片内容的最后加上phpinfo

放包后,访问该图片,php代码被执行

相关推荐
海尔辛7 小时前
学习黑客5 分钟读懂Linux Permissions 101
linux·学习·安全
zizisuo7 小时前
面试篇:Spring Security
网络·数据库·安全
玉笥寻珍7 小时前
Web安全渗透测试基础知识之HTTP参数污染篇
网络·网络协议·安全·web安全·http
GCKJ_08248 小时前
观成科技:加密C2框架Vshell流量分析
网络·科技·信息与通信
小白学安全hhhh8 小时前
OFCMS代码审计-freemaker注入&sql注入&xxe&xss&文件上传
web安全
玉笥寻珍9 小时前
Web安全渗测试基础知识之SSL交互异常利用篇
网络协议·安全·web安全·网络安全·交互·ssl
7yewh9 小时前
MCU程序加密保护(二)ID 验证法 加密与解密
单片机·嵌入式硬件·安全
不会代码的小徐9 小时前
容器安全-核心概述
安全·网络安全·云计算
大蚂蚁2号9 小时前
windows文件共享另一台电脑资源管理器网络文件夹无法找到机器
运维·服务器·网络
LetsonH10 小时前
Home Assistant 米家集成:开启智能家居新体验
网络·智能家居