ApacheAnalyse der Sicherheitslücke
Prinzip der Sicherheitslücke
Beginnen Sie mit der Analyse des Dateisuffixnamens von rechts nach links. Wenn Sie auf ein nicht erkanntes Dateisuffix stoßen, fahren Sie mit der Analyse fort. Beispielsweise sind test.php.owf.rar „.owf“ und „.rar“ zwei Suffixe, die Apache nicht erkennen und analysieren kann, und Apache wird wooyun.php.owf.rar in PHP analysieren.
Vulnerability-Formular
www.xxxx.xxx.com/test.php.xxx
Andere Konfigurationsprobleme führen zu Schwachstellen
(1) Wenn es eine solche Zeile in der Apache-Konfiguration gibt, um AddHandler php5 zu konfigurieren- script.php Solange der Dateiname .php enthält, wird er zu diesem Zeitpunkt als PHP ausgeführt, auch wenn der Dateiname test2.php.jpg lautet.
(2) Wenn in Apaches conf AddType application/x-httpd-php .jpg eine solche Zeilenkonfiguration vorhanden ist, kann sie auch dann im PHP-Modus ausgeführt werden, wenn die Erweiterung jpg ist.
Experimentelle Umgebung: Windows Server 2008 R2. php . Besuchen Sie xxx
, um zu sehen, ob es erfolgreich analysiert werden kann, Ant Sword-Verbindung
Das obige ist der detaillierte Inhalt vonSo analysieren Sie das erneute Auftreten von Apache-Schwachstellen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!