灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:1903回复:0

Apache文件名解析缺陷漏洞

楼主#
更多 发布于:2013-01-18 09:28

测试环境:apache 2.0.53 winxp,apache 2.0.52 redhat linux  
 
 
1.国外(SSRTEAM)发了多个advisory称Apache's MIME module(mod_mime)相关漏洞,就是attack.php.rar会被当做php文件执行的漏洞,包括Discuz!那个p11.php.php.php.php.php.php.php.php.php.php.php.php.rar漏洞。
 
 
 
2.S4T的superhei在blog上发布了这个apache的小特性,即apache是从后面开始检查后缀,按最后一个合法后缀执行。其实只要看一下apache的htdocs那些默认安装的index.XX文件就明白了。
 
 
 
3.superhei已经说的非常清楚了,可以充分利用在上传漏洞上,我按照普遍允许上传的文件格式测试了一下,列举如下(乱分类勿怪)
 
 
 
典型型:rar
 
 
 
备份型:bak,lock
 
 
 
流媒体型:wma,wmv,asx,as,mp4,rmvb
 
 
 
微软型:sql,chm,hlp,shtml,asp
 
 
 
任意型:test,fake,ph4nt0m
 
 
 
特殊型:torrent
 


程序型:jsp,c,cpp,pl,cgi
 
 
 
4.整个漏洞的关键就是apache的"合法后缀"到底是哪些,不是"合法后缀"的都可以被利用。
 
 
 
5.测试环境
 
 
 
a.php
 
 
 
<?phpinfo();?>
 
 
 
然后增加任意后缀测试,a.php.aaa,a.php.aab....

喜欢0 评分0
游客

返回顶部