漏洞原理:Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件,利用Apache Httpd这个特性,我们就可以绕过上传文件的白名单。

漏洞版本:该漏洞和Apache和PHP版本无关,属于用户配置不当造成的解析漏洞

复现步骤:

正常上传文件,会返回文件上格式不支持

将文件后缀改为如下图,再上传

成功上传,现在可以去查看上传的文件:

最新文章

  1. java变量的初始化
  2. oracle监听服务无法打开
  3. 移动端动画使用transform提升性能
  4. 如何应用CLR线程池来管理多线程
  5. [转]Javascript 严格模式详解
  6. WPF DataGrid 行头小三角
  7. 总结:spring 的ioc 知识点
  8. bower工具的简单使用
  9. 2017年校园招聘ios面试题
  10. 【优秀的Sketch插件】PaintCode for Sketch for Mac 1.1
  11. Docker:搭建私有镜像仓储(image registry)(4)
  12. 分布式系统session一致性的问题
  13. LeetCode - Rotate String
  14. GHOST完成后出现GRUB解决方法
  15. [转]Sqoop-1.4.4工具import和export使用详解
  16. Linux多线程--使用互斥量同步线程【转】
  17. 生成输出 URL(16.2)
  18. Linux中断 - tasklet
  19. 利用python 学习数据分析 (学习二)
  20. golang (4) golang 操作mongdb

热门文章

  1. C++中vector使用详细说明 (转)
  2. 深度学习基础(一)LeNet_Gradient-Based Learning Applied to Document Recognition
  3. CentOS下rpm命令详解
  4. 抓取html 生成图片
  5. CSRF与JSON
  6. 《linux就该这么学》第九节课:第七章,RAID阵列和LVM逻辑卷技术
  7. 日志采集器windows客户端的配置释义
  8. VCS
  9. JavaScript 原型链学习(一)原型对象
  10. perl 用网易发邮件报错 554 DT:SPM 163 smtp14