Skip to content

Latest commit

 

History

History
15 lines (9 loc) · 712 Bytes

Apache漏洞.md

File metadata and controls

15 lines (9 loc) · 712 Bytes

跨平台web服务器

Apache解析漏洞

https://blog.csdn.net/qq_41617034/article/details/105069094

文件的文件名test.php.aaa.bbb 文件名后缀不属于Apache解析的黑名单,或白名单 自动从bbb的位置开始解析,不属于,又会向左aaa,直到能解析到php,最终成功解析成PHP脚本执行。

^

目录遍历原理

程序在实现上没有充分过滤用户输入的.之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。这里的目录跳转符可以是../,也可是../的ASCII编码或者是unicode编码等。目录遍历的标志:Indexof/防御措施:修改httpd.conf文件中的参数