Maison > Opération et maintenance > Sécurité > Comment analyser la récurrence de la vulnérabilité Apache

Comment analyser la récurrence de la vulnérabilité Apache

WBOY
Libérer: 2023-05-22 12:10:13
avant
1146 Les gens l'ont consulté

ApacheVulnérabilité d'analyse

Principe de la vulnérabilité

Commencez à analyser le nom du suffixe du fichier de droite à gauche. Si un suffixe de fichier non reconnu est rencontré, continuez vers la gauche. Par exemple, test.php.owf.rar ".owf" et ".rar" sont deux suffixes qu'Apache ne peut pas reconnaître et analyser, et Apache analysera wooyun.php.owf.rar en php.

Formulaire de vulnérabilité

www.xxxx.xxx.com/test.php.xxx

D'autres problèmes de configuration conduisent à des vulnérabilités

(1) S'il existe une telle ligne dans la configuration d'Apache pour configurer AddHandler php5- script.php À ce stade, tant que le nom du fichier contient .php, même si le nom du fichier est test2.php.jpg, il sera exécuté en tant que php.
(2) S'il existe une telle configuration de ligne dans la configuration d'Apache AddType application/x-httpd-php .jpg, même si l'extension est jpg, elle peut toujours être exécutée en mode php.

Environnement expérimental : Windows Server 2008 R2

Phpstudy2018

Comment analyser la récurrence de la vulnérabilité Apache

Ajoutez AddHandler php5-script .php dans httpd.conf et redémarrez après avoir ajouté

Comment analyser la récurrence de la vulnérabilité Apache

Créez une phrase php dans le répertoire racine avec le suffixe .php . Visitez xxx

Comment analyser la récurrence de la vulnérabilité Apache

pour voir s'il peut être analysé

Comment analyser la récurrence de la vulnérabilité Apache

analyse avec succès, connexion Ant Sword

Comment analyser la récurrence de la vulnérabilité Apache

.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:yisu.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal