|
Apache文件名解析缺陷漏洞包括Discuz!那個 www.dumiaotech.com
1.國外(SSR TEAM)發了多個advisory稱Apache's MIME module (mod_mime)相關漏洞,就是attack.php.rar會被當做php文件執行的漏洞,包括Discuz!那個p11.php.php.php.php.php.php.php.php.php.php.php.php.rar漏洞。
2.S4T的superhei在blog上發布了這個apache的小特性,即apache 是從后面開始檢查后綴,按最后一個合法后綴執行。其實只要看一下apache的htdocs那些默認安裝的index.XX文件就明白了。
3.superhei已經說的非常清楚了,可以充分利用在上傳漏洞上,我按照普遍允許上傳的文件格式測試了一下,列舉如下(亂分類勿怪) www.hgzvip.net
典型型:rar
測試環境:apache 2.0.53 winxp,apache 2.0.52 redhat linux
備份型:bak,lock
流媒體型:wma,wmv,asx,as,mp4,rmvb
微軟型:sql,chm,hlp,shtml,asp
任意型:test,fake,ph4nt0m
特殊型:torrent
程序型:jsp,c,cpp,pl,cgi
4.整個漏洞的關鍵就是apache的"合法后綴"到底是哪些,不是"合法后綴"的都可以被利用。
5.測試環境
測試環境:apache 2.0.53 winxp,apache 2.0.52 redhat linux
a.php
<? phpinfo();?>
然后增加任意后綴測試,a.php.aaa,a.php.aab....
|
|