【vulhub】Apache 多后缀解析漏洞(apache_parsing_vulnerability)

1.Apache 多后缀解析漏洞原理

Apache 默认一个文件可以有多个以点分割的后缀,当后边的后缀无法识别,则继续向前识别。假设请求一个 1.php.aa.fdf.fdfdfd.dff 无法识别,则向前开始识别,发现后缀是 php,交给 php 处理这个文件。最后一步交给了 php 来处理这个文件,但是 php 也不认识.aa 的后缀,不对其解析。

2.复现过程

首先进入该漏洞的文件中

使用docker开启靶场环境

查看靶场的端口开放情况

访问靶场:192.168.187.135:80

将一个jpg文件重命名为.php.jpg后缀进行上传

使用burp抓取数据包,在图片内容的最后加上phpinfo

放包后,访问该图片,php代码被执行

相关推荐
dal118网工任子仪30 分钟前
55.【5】BUUCTF WEB NCTF2019 sqli
数据库·笔记·sql·学习·mysql·安全
end_SJ1 小时前
初学stm32 --- CAN
网络
CSDN云计算1 小时前
聚焦算力、AI、安全、5G等十大领域,赛迪顾问发布2025年IT趋势
人工智能·5g·安全·量子计算·赛迪
Linux运维老纪1 小时前
备份和容灾之区别(The Difference between Backup and Disaster Recovery)
linux·运维·服务器·数据库·安全·云计算·运维开发
dog2502 小时前
TCP 重传演进:TCP RACK Timer 能替代 RTO 吗
网络·网络协议·tcp/ip
黑客老陈2 小时前
Electron的应用安全测试基础 | 安装与检测基于Electron的应用程序
开发语言·javascript·网络·安全·web安全·electron·策略模式
希望奇迹很安静2 小时前
nssctf_WEB部分题解
学习·web安全·ctf
老猿讲编程2 小时前
Tesla Free - Fall attack:特斯拉汽车网络安全攻击事件分析
安全·web安全·汽车
MC何失眠2 小时前
vulnhub靶场【jangow】靶机,考察反弹shell的流量及端口的选择
网络·学习·web安全·网络安全