管理员
|
阅读:1892回复:0
Apache文件名解析缺陷漏洞
楼主#
更多
发布于:2013-01-18 09:28
 | |  |  | 测试环境:apache 2.0.53 winxp,apache 2.0.52 redhat linux 1.国外(SSRTEAM)发了多个advisory称Apache's MIME module(mod_mime)相关漏洞,就是attack.php.rar会被当做php文件执行的漏洞,包括Discuz!那个p11.php.php.php.php.php.php.php.php.php.php.php.php.rar漏洞。 2.S4T的superhei在blog上发布了这个apache的小特性,即apache是从后面开始检查后缀,按最后一个合法后缀执行。其实只要看一下apache的htdocs那些默认安装的index.XX文件就明白了。 3.superhei已经说的非常清楚了,可以充分利用在上传漏洞上,我按照普遍允许上传的文件格式测试了一下,列举如下(乱分类勿怪) 典型型:rar 备份型:bak,lock 流媒体型:wma,wmv,asx,as,mp4,rmvb 微软型:sql,chm,hlp,shtml,asp 任意型:test,fake,ph4nt0m 特殊型:torrent 程序型:jsp,c,cpp,pl,cgi 4.整个漏洞的关键就是apache的"合法后缀"到底是哪些,不是"合法后缀"的都可以被利用。 5.测试环境 a.php <?phpinfo();?> 然后增加任意后缀测试,a.php.aaa,a.php.aab....
| |  | |  |
|