漏洞复现——apache文件解析漏洞
漏洞描述:
我们可以上传一个文件名末尾包含换行符的文件,以此绕过它的黑名单
影响版本:
apache 2.4.0-2.4.29
漏洞分析:
Order allow,deny Deny from all
观察上面代码,这段代码的作用是限制上传文件的类型,不能上传php等这样后缀名的文件,既然是黑名单,那么我可以想办法去绕过这个,可以看到后面有个“$”这个符号,他的意思是可以匹配行尾或者一个换行符,所以我们可以在后面加上换行符“\x0A”,这样就可以绕过这个黑名单了,上传我们的文件。
【漏洞复现——apache文件解析漏洞】修复方案:
升级apache
转载于:https://www.cnblogs.com/xiaoqiyue/p/9978509.html
推荐阅读
- 急于表达——往往欲速则不达
- CVE-2020-16898|CVE-2020-16898 TCP/IP远程代码执行漏洞
- 慢慢的美丽
- 《真与假的困惑》???|《真与假的困惑》??? ——致良知是一种伟大的力量
- 2019-02-13——今天谈梦想()
- 考研英语阅读终极解决方案——阅读理解如何巧拿高分
- Ⅴ爱阅读,亲子互动——打卡第178天
- 低头思故乡——只是因为睡不着
- 取名——兰
- 每日一话(49)——一位清华教授在朋友圈给大学生的9条建议