激情久久久_欧美视频区_成人av免费_不卡视频一二三区_欧美精品在欧美一区二区少妇_欧美一区二区三区的

服務器之家:專注于服務器技術及軟件下載分享
分類導航

云服務器|WEB服務器|FTP服務器|郵件服務器|虛擬主機|服務器安全|DNS服務器|服務器知識|Nginx|IIS|Tomcat|

服務器之家 - 服務器技術 - 服務器知識 - Apache后綴名解析漏洞分析和防御方法

Apache后綴名解析漏洞分析和防御方法

2021-10-19 15:27服務器技術網 服務器知識

這篇文章主要介紹了Apache后綴名解析漏洞分析和防御方法,后綴解析漏洞通常通過偽造PHP后輟,來上傳文件到服務器中,很致命的一漏洞,需要的朋友可以參考下

我們都知道windows2003 + IIS6.0下,如果目錄結構中有xxx.asp這樣的目錄,那么所有這個目錄下的文件不管擴展名為什么,都會當作asp來解析。我們一般稱這個漏洞為windows2003+iis6.0目錄解析漏洞。但是大家可能不知道的是,apache服務器也存在類似的解析漏洞。

我們來做下實驗,我在本地搭建好了一個apache+php的測試平臺:

兩個文件phpinfo.php phpinfo.php.a ,我們來訪問下phpinfo.php.a:

http://192.168.99.110/phpinfo.php.a

可以解析,換成其他后綴仍然可以。
  
不管文件最后后綴為什么,只要是.php.*結尾,就會被Apache服務器解析成php文件,問題是apache如果在mime.types文件里面沒有定義的擴展名在諸如x1.x2.x3的情況下,最后一個x3的沒有定義,他會給解析成倒數第二個的x2的定義的擴展名。所以xxx.php.rar或者xxx.php.111這些默認沒在mime.types文件定義的都會解析成php的。同樣如果是cgi或者jsp也一樣。。。

  那么如果涉及到web程序的上傳頁面,如果上傳的文件名是我們可以定義的,那么我們完全可以上傳一個xxx.php.jpg這樣名字的webshell,apache仍然會當作php來解析,我們再來測試下jpg。

防御方法:apache配置文件,禁止.php.這樣的文件執行,配置文件里面加入。

復制代碼 代碼如下:

<Files ~ "\.(php.php3.)">
Order Allow,Deny
Deny from all
</Files>

 

保存,從起apache以后,我們再來看看。

OK,防御方法就是這樣。

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 自拍偷拍亚洲图片 | 成人不卡一区二区 | 久久91精品国产91久久yfo | 国产91小视频在线观看 | 欧美高清一级片 | 99麻豆久久久国产精品免费 | 久久久久99一区二区三区 | 久久精品国产99久久6动漫亮点 | 91看片在线观看视频 | 欧美爱爱小视频 | 亚洲国产精品高潮呻吟久久 | 亚洲网站免费看 | 在线中文资源免费 | 中文字幕天堂在线 | 国产高潮失禁喷水爽到抽搐视频 | 欧美一级淫片免费视频黄 | 人禽l交免费视频观看 视频 | 爱射av | 草莓视频在线导航 | 亚洲第一激情网 | 久久精品视频3 | 国产毛片网 | 欧美zoofilia杂交videos | 国产精品成aⅴ人片在线观看 | 久久久久久久久久久久久久国产 | 成人免费毛片在线观看 | 国产成年人视频 | 精品在线免费播放 | 亚洲精品成人久久 | 国产免费一区二区三区 | 免费国产自久久久久三四区久久 | 精品国产乱码久久久久久久 | 日韩在线视频观看免费 | 久久精品国产99久久6动漫亮点 | 精品一区二区在线播放 | 激情在线视频 | 成人在线视频精品 | 一区二区三区欧美精品 | 中文日韩字幕 | 亚洲 91| www久久国产|