久久精品中文字幕,狠狠色丁香婷婷综合,精品国产制服丝袜高跟,国内精品久久久久久久久齐齐 ,国模冰莲极品自慰人体

灰鴿子遠程控制軟件

 找回密碼
 立即注冊

QQ登錄

只需一步,快速開始

查看: 13830|回復: 0
打印 上一主題 下一主題

Apache文件名解析缺陷漏洞包括Discuz!那個 www.huigezi.org

[復制鏈接]
跳轉到指定樓層
樓主
發(fā)表于 2012-12-20 17:29:23 | 只看該作者 回帖獎勵 |倒序瀏覽 |閱讀模式
Apache文件名解析缺陷漏洞包括Discuz!那個 www.huigezi.org
1.國外(SSR TEAM)發(fā)了多個advisory稱Apache's MIME module (mod_mime)相關漏洞,就是attack.php.rar會被當做php文件執(zhí)行的漏洞,包括Discuz!那個p11.php.php.php.php.php.php.php.php.php.php.php.php.rar漏洞。

2.S4T的superhei在blog上發(fā)布了這個apache的小特性,即apache 是從后面開始檢查后綴,按最后一個合法后綴執(zhí)行。其實只要看一下apache的htdocs那些默認安裝的index.XX文件就明白了。

3.superhei已經說的非常清楚了,可以充分利用在上傳漏洞上,我按照普遍允許上傳的文件格式測試了一下,列舉如下(亂分類勿怪)  www.hgzvip.net

典型型:rar
測試環(huán)境:apache 2.0.53 winxp,apache 2.0.52 redhat linux
備份型:bak,lock

流媒體型:wma,wmv,asx,as,mp4,rmvb

微軟型:sql,chm,hlp,shtml,asp

任意型:test,fake,ph4nt0m

特殊型:torrent
程序型:jsp,c,cpp,pl,cgi

4.整個漏洞的關鍵就是apache的"合法后綴"到底是哪些,不是"合法后綴"的都可以被利用。

5.測試環(huán)境
測試環(huán)境:apache 2.0.53 winxp,apache 2.0.52 redhat linux
a.php

<? phpinfo();?>

然后增加任意后綴測試,a.php.aaa,a.php.aab....



評帖賺銀幣(0) 收起
分享到:  QQ好友和群QQ好友和群
收藏收藏
您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規(guī)則

Archiver|手機版|小黑屋|灰鴿子遠程控制軟件|灰鴿子遠程控制軟件 ( 魯ICP備14000061號-4 )

GMT+8, 2025-7-14 22:39 , Processed in 0.071009 second(s), 20 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復 返回頂部 返回列表