灰鴿子遠程控制軟件

 找回密碼
 立即注冊

QQ登錄

只需一步,快速開始

查看: 13113|回復: 0
打印 上一主題 下一主題

Apache文件名解析缺陷漏洞包括Discuz!那個 www.dumiaotech.com

[復制鏈接]
跳轉到指定樓層
樓主
發表于 2012-12-20 17:29:23 | 只看該作者 回帖獎勵 |倒序瀏覽 |閱讀模式
Apache文件名解析缺陷漏洞包括Discuz!那個 www.dumiaotech.com
1.國外(SSR TEAM)發了多個advisory稱Apache's MIME module (mod_mime)相關漏洞,就是attack.php.rar會被當做php文件執行的漏洞,包括Discuz!那個p11.php.php.php.php.php.php.php.php.php.php.php.php.rar漏洞。

2.S4T的superhei在blog上發布了這個apache的小特性,即apache 是從后面開始檢查后綴,按最后一個合法后綴執行。其實只要看一下apache的htdocs那些默認安裝的index.XX文件就明白了。

3.superhei已經說的非常清楚了,可以充分利用在上傳漏洞上,我按照普遍允許上傳的文件格式測試了一下,列舉如下(亂分類勿怪)  www.hgzvip.net

典型型:rar
測試環境:apache 2.0.53 winxp,apache 2.0.52 redhat linux
備份型:bak,lock

流媒體型:wma,wmv,asx,as,mp4,rmvb

微軟型:sql,chm,hlp,shtml,asp

任意型:test,fake,ph4nt0m

特殊型:torrent
程序型:jsp,c,cpp,pl,cgi

4.整個漏洞的關鍵就是apache的"合法后綴"到底是哪些,不是"合法后綴"的都可以被利用。

5.測試環境
測試環境:apache 2.0.53 winxp,apache 2.0.52 redhat linux
a.php

<? phpinfo();?>

然后增加任意后綴測試,a.php.aaa,a.php.aab....



評帖賺銀幣(0) 收起
分享到:  QQ好友和群QQ好友和群
收藏收藏
回復

使用道具 舉報

您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規則

Archiver|手機版|小黑屋|灰鴿子遠程控制軟件|灰鴿子遠程控制軟件 ( 魯ICP備14000061號-4 )

GMT+8, 2025-3-13 04:44 , Processed in 0.065429 second(s), 22 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復 返回頂部 返回列表
主站蜘蛛池模板: 亚洲gv猛男gv无码男同短文| 国产乱子伦精品免费无码专区| 蜜芽亚洲av无码一区二区三区 | 国产乱人伦无无码视频试看| 国产网红主播无码精品| 久久久久琪琪去精品色无码| 亚洲性无码AV中文字幕| 亚洲国产AV无码专区亚洲AV| 深夜a级毛片免费无码| 久久久无码精品亚洲日韩京东传媒| 无码日韩人妻AV一区免费l| 精品多人p群无码| 亚洲AV日韩AV永久无码绿巨人| 无码日韩AV一区二区三区| 久久久久精品国产亚洲AV无码| 久久伊人亚洲AV无码网站 | 精品多人p群无码| 亚洲精品无码鲁网中文电影| 无码色AV一二区在线播放| 无码av专区丝袜专区| 亚洲国产成人无码AV在线| 人妻少妇伦在线无码专区视频| 国产色综合久久无码有码| 无码精品A∨在线观看免费| 亚洲AV无码久久寂寞少妇| 亚洲?V无码乱码国产精品 | 色视频综合无码一区二区三区| 精品国产V无码大片在线看| 久久午夜无码鲁丝片| 亚洲av午夜精品无码专区 | 无码人妻精品一区二区蜜桃网站 | 成人免费a级毛片无码网站入口 | 精品无码国产污污污免费| 亚洲国产成人精品无码区在线秒播| 亚洲午夜福利AV一区二区无码| 亚洲中文字幕无码专区| 无码人妻少妇伦在线电影| 国产免费黄色无码视频| 久久无码av三级| 久久精品国产亚洲AV无码偷窥 | 久久久久亚洲AV无码去区首|