Apache文件解析漏洞

1.在Apache1.x/2.x中Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析就再往左判断。如:1.php.xxxxx

2.我们打开vulhub的关于apache的靶场apache_parsing,然后你浏览器访问一下

3.我们创建一个1.php.jpg文件,里面写上一句话木马,然后上传

4.然后在网址后面拼接上下面选中的目录

5.访问之后构造一个请求看木马是否生效

6.打开第二个靶场CVE-2017-15715,然后浏览器访问一下,上传一个jpg文件,内容如下

7.在上传图片码时进行抓包,并且在文件名后面加上两个空格与.php,并将16进制的两个空格的20的第二个改为,然后提交,然后访问evil.php

8.木马在evil.php的同级目录下生成了一个shell.php的木马,我们拿他构造一个post请求试一下

相关推荐
加菲猫8604 分钟前
Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)
log4j·apache
weixin_4462608533 分钟前
解锁安全新维度:Cybersecurity AI (CAI) 助力提升网络安全效率!
人工智能·安全·web安全
熙客37 分钟前
Session与JWT安全对比
java·分布式·安全·web安全·spring cloud
sanx182 小时前
一站式电竞平台解决方案:数据、直播、源码,助力业务飞速启航
前端·数据库·apache·数据库开发·时序数据库
btyzadt2 小时前
内网信息收集与命令详解
web安全·网络安全
余防2 小时前
存储型XSS,反射型xss
前端·安全·web安全·网络安全·xss
m0_738120722 小时前
CTFshow系列——PHP特性Web113-115(123)
安全·web安全·php·ctfshow
工程师小星星6 小时前
消息队列Apache Kafka教程
分布式·kafka·apache
余防6 小时前
CSRF跨站请求伪造
前端·安全·web安全·csrf
Acc1oFl4g7 小时前
【铸网-2025】线下赛 web 详细题解
web安全·ctf·php反序列化