找回密码
 立即注册

QQ登录

只需一步,快速开始

漏洞原理:Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件,利用Apache Httpd这个特性,我们就可以绕过上传文件的白名单。
漏洞版本:该漏洞和Apache和PHP版本无关,属于用户配置不当造成的解析漏洞
复现步骤:
正常上传文件,会返回文件上格式不支持
1348572-20190207193118390-2041819013.png
将文件后缀改为如下图,再上传
1348572-20190207193132297-293668337.png
1348572-20190207193211612-1279911723.png
成功上传,现在可以去查看上传的文件:
1348572-20190207193301151-597451728.png

分享至 : QQ空间
收藏

7 个回复

倒序浏览
您需要登录后才可以回帖 登录 | 立即注册