Apache2.4.23--解析漏洞
程序员文章站
2022-07-15 14:11:54
...
复现环境:
Apache文件解析漏洞与用户的配置有密切关系,严格来说属于用户配置问题。Apache文件解析漏洞涉及到一个解析文件的特性。Apache默认- -个文件可以有多个以点分隔的后缀,当右边的后缀无法识别,则继续向左识别,发现后缀是;php,交给php处理这个文件。
如下图中的shell.php.001。最后的001后缀无法识别,就向左进行识别,发现Php,就会解析成为php文件
漏洞修复:
在httpd.conf或httpd-vhosts.conf中加入以下语句,从而禁止文件名格式为*.php. *的访问权限:
.路径:C:\phpstudy\PHPTutorial\Apache\conf
添加的内容:
<FilesMatch ".(php.|php3.|php4.|php5.)">
Order Deny,Allow
Deny from all
</FilesMatch>
推荐阅读
-
JavaScript解析浏览器路径的一个方法
-
正则表达式 - 一句php解析html页面的脚本问题
-
jquery.Ajax()方法调用Asp.Net后台的方法解析
-
PHP array_multisort() 函数的深入解析_PHP教程
-
php 上传文件类型判断函数(避免上传漏洞 )_PHP
-
解析PHP中的内存管理,PHP动态分配和释放内存_PHP教程
-
深入解析Linux系统中的SELinux访问控制功能
-
解析PHP跳出循环的方法以及continue、break、exit的区别介绍_PHP教程
-
struts2.2以前版本远程执行任意代码漏洞修复方案
-
解析二进制流接口应用实例 pack、unpack、ord 函数使用方法