【vulhub】Apache 多后缀解析漏洞(apache_parsing_vulnerability)

1.Apache 多后缀解析漏洞原理

Apache 默认一个文件可以有多个以点分割的后缀,当后边的后缀无法识别,则继续向前识别。假设请求一个 1.php.aa.fdf.fdfdfd.dff 无法识别,则向前开始识别,发现后缀是 php,交给 php 处理这个文件。最后一步交给了 php 来处理这个文件,但是 php 也不认识.aa 的后缀,不对其解析。

2.复现过程

首先进入该漏洞的文件中

使用docker开启靶场环境

查看靶场的端口开放情况

访问靶场:192.168.187.135:80

将一个jpg文件重命名为.php.jpg后缀进行上传

使用burp抓取数据包,在图片内容的最后加上phpinfo

放包后,访问该图片,php代码被执行

相关推荐
llxxyy卢30 分钟前
文件操作之文件下载读取全解
安全
橘子真甜~41 分钟前
C/C++ Linux网络编程15 - 网络层IP协议
linux·网络·c++·网络协议·tcp/ip·计算机网络·网络层
Allen正心正念20251 小时前
网络编程与通讯协议综合解析
网络
bing_feilong2 小时前
ubuntu中的WIFI与自身热点切换
网络
CodeByV2 小时前
【网络】UDP 协议深度解析:从五元组标识到缓冲区
网络·网络协议·udp
llxxyy卢3 小时前
逻辑越权之水平垂直越权
web安全·web
虹科网络安全3 小时前
艾体宝洞察 | 利用“隐形字符”的钓鱼邮件:传统防御为何失效,AI安全意识培训如何补上最后一道防线
运维·网络·安全
石像鬼₧魂石3 小时前
Kali Linux 网络端口深度扫描
linux·运维·网络
适应规律4 小时前
UNeXt-Stripe网络架构解释
网络
冰敷逆向5 小时前
苏宁滑块VMP深入剖析(一):解混淆篇
javascript·爬虫·安全·web