Apache HTTPD 多后綴解析漏洞
在有多個(gè)后綴的情況下模暗,只要一個(gè)文件含有.php后綴的文件即將被識(shí)別成PHP文件,沒(méi)必要是最后一個(gè)后綴。利用這個(gè)特性博个,將會(huì)造成一個(gè)可以繞過(guò)上傳白名單的解析漏洞。
環(huán)境搭建
image.png
訪(fǎng)問(wèn)http://yourip/index.php
image.png
漏洞復(fù)現(xiàn)
上傳一個(gè)傳統(tǒng)的php文件功偿。
image.png
我們可以發(fā)現(xiàn)不支持類(lèi)型后綴上傳盆佣,上傳失敗了。
之后我們?cè)趐hp后綴后面加.jpg
image.png
發(fā)現(xiàn)成功上傳械荷,并訪(fǎng)問(wèn)路徑共耍。
image.png
發(fā)現(xiàn)雖然后綴修改了,但apache一樣當(dāng)成php來(lái)解析吨瞎,可以繞過(guò)一些防火墻的后綴過(guò)濾痹兜。