| ID: | 11157 |
|---|---|
| 标题: | Apache HTTPD多后缀解析漏洞 |
| 描述: | None |
| 类型: | 文件上传 |
| 网站: | NSSCTF |
| 题目链接: | https://www.nssctf.cn/problem/1140 |
| 赛事: | None |
| 年度: | None |
| Flag值: | 无 |
| writeup: |
验证后的网址 Apache HTTPD多后缀解析漏洞的原理是:Apache服务器在解析文件后缀时,从右向左识别,若遇到无法识别的后缀则继续向左匹配。当配置文件中使用AddHandler application/x-httpd-php .php时,只要文件名包含.php后缀(如xxx.php.jpg),无论是否为最后一个后缀,均会被解析为PHP文件执行,从而绕过上传白名单限制。复现步骤包括上传带有.php后缀的文件(如webshell.php.jpg),访问该文件即可触发漏洞执行PHP代码。修复方案建议修改配置文件,使用正则表达式限制仅以.php结尾的文件被解析,例如 https://www.cnblogs.com/smileleooo/p/18162167 |