Apache parsing vulnerability

  1. 前言
  2. 正文

前言

apache由于本身的多特性,造就了他不同的功能。但是如果管理员在对apache的配置设置错误的情况下将造成,解析漏洞。
152514651210377bf79f316

正文

一般文件上传漏洞使用白名单的话一般没什么问题。但是如果由于目标使用的web容器配置错误那么就会造成解析漏洞,让攻击者有机可乘。

Apache如果在配置文件下面加了如下的配置就会造成解析漏洞:

AddHandler application/x-httpd-php .php

加入了这个配置之后,上传一个名为xx.php.jpg的文件。访问后会直接进行解析:
kn8xRe.md.png

转载请声明:转自422926799.github.io


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:Apache parsing vulnerability

本文作者:九世

发布时间:2019-01-26, 09:50:54

最后更新:2019-04-19, 20:36:16

原始链接:http://jiushill.github.io/posts/112bbe18.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录