apache httpd解析漏洞复现

Posted my-bl0g

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了apache httpd解析漏洞复现相关的知识,希望对你有一定的参考价值。

实验环境:win10下运行phpstudy

漏洞描述:

 (1)apache在解析文件时有一个原则:当碰到不认识的扩展名时,将会从后往前解析,直到遇到认识的扩展名为止

 (2)如果都不认识将会暴露源码。

    在apache配置不当的时候就会造成apache解析漏洞。

复现过程:

1、在httpd.conf里加入一句AddHandler application/x-httpd-php .php

技术图片

 

 

 技术图片

 

 

 2、在WWW目录下创建一个不能解析的后缀的文件

技术图片

 

 

 为了简便,文件里放一个<?php phpinfo();?>就行

 3、访问该网站

技术图片

 

 漏洞防御:

在httpd.conf里加上

<FilesMatch ".(php.|php3.|php4.|php5.)">
Order Deny,Allow
Deny from all
</FilesMatch>

然后重启apache

技术图片

 

 

技术图片

 

 可以看到,没办法解析改文件了

其它配置的漏洞:

1、AddType application/x-httpd-php .jpg会把jpg后缀的文件解析为php

技术图片

 

如果不加此句,能够正常解析为图片,显示为

技术图片

 

 2、AddHandler php5-script .php会把所有文件名里包含.php的文件解析为php

技术图片

 

 此时前两个配置没开,按理说jpg会被正常解析为上图的黑底白框,添加最后一条后

技术图片

 

 

萌新...望大佬勿喷

 

以上是关于apache httpd解析漏洞复现的主要内容,如果未能解决你的问题,请参考以下文章

安全-Apache HTTPD 换行解析漏洞复现(CVE-2017-15715)

漏洞复现Apache HTTPD 换行解析漏洞(CVE-2017-15715)

漏洞复现Apache HTTPD 换行解析漏洞(CVE-2017-15715)

Apache最新解析漏洞:CVE-2017-15715复现

漏洞复现——httpd换行解析漏洞

Apache文件解析漏洞复现,CVE-2017-15715复现,Apache多后缀解析漏洞复现