漏洞背景:
apache通過mod_php來運行腳本,其2.4.0-2.4.29中存在apache換行解析漏洞,在解析php時xxx.php\x0A將被按照PHP后綴進行解析,導(dǎo)致繞過一些服務(wù)器的安全策略。
該漏洞屬于用戶配置不當產(chǎn)生的漏洞,與具體中間件版本無關(guān)。與其說這是漏洞,不如說是apache的特性,就是我們平常所說的從右向左解析是一樣的。當apache遇到無法識別解析的文件后綴時,會向前解析,如xxx.php.123.456,在mime.types文件中如果不存在.123/.456這兩種后綴,那么apache會將該文件解析為php。同樣也可以在httpd.conf文件中更改參數(shù)或是直接配置.htaccess。
直接上傳個php一句話***后綴名為1.php.jgp,然后用蟻劍連接,就可以了。
這就連接上了
另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機、免備案服務(wù)器”等云主機租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。
網(wǎng)頁標題:apachehttpd解析漏洞-創(chuàng)新互聯(lián)
本文路徑:http://www.rwnh.cn/article26/pipcg.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供定制網(wǎng)站、響應(yīng)式網(wǎng)站、關(guān)鍵詞優(yōu)化、電子商務(wù)、服務(wù)器托管、商城網(wǎng)站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容