mmzkyl
VULFOCUS_Apache 多后缀解析漏洞
11/12
本文最后更新于2021年11月12日,已超过235天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!
随笔
- 2021-11-12 10:34
Apache 多后缀解析漏洞是由于 Apache 是从右往左进行后缀解析的,如果遇到无法识别的后缀,则继续往左进行识别,纸质识别到有效后缀或者将后缀全部识别
```
sysinfo.php.a.b
Apache 会先识别后缀 .b ,发现无法识别则继续向左识别 .a ,发现还是无法识别,然后继续向左,发现 .php 能够正常识别,从而将其按照 php 文件进行执行
解析 .b --> 解析失败,向左继续解析
解析 .a --> 解析失败,向左继续解析
解析 .php --> 解析成功,将其按照 php 文件解析
```
- 2021-11-12 10:43
不过Apache多后缀解析漏洞能否利用成功,还与 PHP 的工作模式有关
```
module模式 --> 存在Apache多后缀解析漏洞
fashcgi模式 --> 不存在Apache多后缀解析漏洞
```
复现环境
漏洞利用
- 直接进入首页
- 多么朴素的界面,先尝试上传一个 .txt 试试水
- 过分了,txt 文件都不让上传,再试试 .jpg 文件
- .jpg 文件果然是yyds,访问一下上传的文件,看看能否正常解析
- 尝试上传 phpinfo.php.jpg 确定能否正常解析 .php
- .php 能够正常解析,上传webshell进行利用
- 连接成功,寻找相应Flag提交即可