[随波逐流]CTF Flags

   [随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
返    回

Apache HTTPD多后缀解析漏洞

 广告模块
ID: 11157
标题: Apache HTTPD多后缀解析漏洞
描述: None
类型: 文件上传
网站: NSSCTF
题目链接: https://www.nssctf.cn/problem/1140
赛事: None
年度: None
Flag值:
writeup: 验证后的网址
Apache HTTPD多后缀解析漏洞的原理是:Apache服务器在解析文件后缀时,从右向左识别,若遇到无法识别的后缀则继续向左匹配。当配置文件中使用AddHandler application/x-httpd-php .php时,只要文件名包含.php后缀(如xxx.php.jpg),无论是否为最后一个后缀,均会被解析为PHP文件执行,从而绕过上传白名单限制。复现步骤包括上传带有.php后缀的文件(如webshell.php.jpg),访问该文件即可触发漏洞执行PHP代码。修复方案建议修改配置文件,使用正则表达式限制仅以.php结尾的文件被解析,例如SetHandler application/x-httpd-php 1 3 5
https://www.cnblogs.com/smileleooo/p/18162167
答案错误,我要更正