背景:
apache(音譯為阿帕奇)是世界使用排名第一的web伺服器軟體。它可以執行在幾乎所有廣泛使用的計算機平台上,由於其跨平台和安全性被廣泛使用,是最流行的web伺服器端軟體之一。 此漏洞的出現是由於 apache 在修復第乙個字尾名解析漏洞時,用正則來匹配字尾。在解析 php 時 ***.php\x0a 將被按照 php 字尾進行解析,導致繞過一些伺服器的安全策略。
漏洞編號:
cve_2017_15715
影響版本:
復現步驟:
1,部署漏洞環境(
2,訪問**發現是空白頁面
3,抓包傳送到重髮器確認是否有解析漏洞
4,修改請求包為post(注意埠資訊)
5,構造檔案和phpinfo
6,採用%0a截斷,先輸入幾個a,在十六進製制把第乙個a改成0a
7,刪除多餘的a,留下空行
8,傳送資料報,檢視phpinfo
9,通過搜尋得到flag
連線webshell:
1,構造一句話木馬,並上傳乙個2.php
2,繼續確認,引數是1=phpinfo();
3,使用蟻劍或菜刀連線
修改apache上傳檔案大小限制
php上傳檔案大小限制解決方法 第一 在php.ini裡面檢視如下行 upload max filesize 8m post max size 10m memory limit 20m 把這些值改成我所說的,看看有沒有問題,另外要確認上傳的 裡沒有類似下面的這行 這樣也是限制上傳大小用的。第二 如果...
yii2 0多檔案上傳
1 大體思路,在controller裡邊接收上傳的,在model裡邊處理驗證和上傳。2 參考 uploadcontroller 如下 public function actionupload return this render index model model uploadform.php mo...
Apache和PHP配置檔案上傳引數
file uploads on 是否允許通過http上傳檔案的開關。預設為on即是開 upload tmp dir 檔案上傳至伺服器上儲存臨時檔案的地方,如果沒指定就會用系統預設的臨時資料夾 upload max filesize 100m 望文生意,即允許上傳檔案大小的最大值。預設為2m post...