Apache HTTPD 多后缀解析漏洞¶
Apache HTTPD 是一个广泛使用的开源Web服务器软件。这个漏洞与Apache HTTPD处理多后缀文件的机制有关。
Apache HTTPD支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。当配置不当时,这个特性可能导致安全漏洞,使恶意文件绕过上传限制。例如,以下配置:
AddType text/html .html
AddLanguage zh-CN .cn
AddHandler application/x-httpd-php .php
服务器会从左到右处理多个后缀,如果任何后缀被配置为由特定处理器(如PHP)处理,那么无论该后缀在文件名中的位置如何,都会被执行。这意味着一个名为malicious.php.jpg
的文件仍然会被作为PHP代码执行,从而可能绕过仅检查最后一个后缀的上传限制。
参考链接:
环境搭建¶
执行以下命令启动一个包含PHP 7.3环境的Apache服务器:
docker compose up -d
漏洞复现¶
首先,在浏览器中访问http://your-ip/uploadfiles/apache.php.jpeg
。你会发现,尽管文件具有.jpeg
后缀,但它被作为PHP代码执行并显示了phpinfo()页面。
要主动利用这个漏洞,访问http://your-ip/index.php
,你会看到一个带有后缀白名单验证的文件上传界面。上传功能只检查最后一个后缀,且不会重命名上传的文件。通过上传具有多个后缀的文件(如shell.php.jpg
或shell.php.jpeg
),我们可以绕过后缀检查,同时确保文件被Apache作为PHP代码执行。
成功上传后,通过浏览器访问该文件将执行PHP代码,证实了漏洞的存在: