漏洞原理:
在解析PHP文件时,1.PHP\x0A这种格式的文件将会被认为PHP文件解析,进而可以绕过一些服务器的安全策略。
漏洞版本:
2.4.0~2.4.29
漏洞复现:
复现该漏洞是利用docker复现的,搭建好环境后,会发现页面一片空白
查看该漏洞源码后,发现并没有前段,需要自己写一个:
<html> <head><Meta charset="utf-8"></head> <body> <form action="index.PHP" method="POST" enctype="multipart/form-data"> <label for="file">文件名:</label> <input type="file" name="name" id="name"><br> <input type="submit" name="submit" value="提交"> </form> </body> </html>
查看docker中的源码我们可以看到是不允许PHP,PHP3,PHP4,PHP5等文件后缀名的文件上传的
如果这里想要直接上传文件名为1.PHP\x0A的文件,那么结果也是不成功的,因为$_FILES['file']会直接过滤掉\xoA,我们可以上传文件1.PHP,然后抓包
点击发送,可以看到成功上传
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。