久久精品中文字幕,狠狠色丁香婷婷综合,精品国产制服丝袜高跟,国内精品久久久久久久久齐齐 ,国模冰莲极品自慰人体

灰鴿子遠(yuǎn)程控制軟件

標(biāo)題: Apache文件名解析缺陷漏洞包括Discuz!那個(gè) www.huigezi.org [打印本頁(yè)]

作者: admin    時(shí)間: 2012-12-20 17:29
標(biāo)題: Apache文件名解析缺陷漏洞包括Discuz!那個(gè) www.huigezi.org
Apache文件名解析缺陷漏洞包括Discuz!那個(gè) www.huigezi.org
1.國(guó)外(SSR TEAM)發(fā)了多個(gè)advisory稱(chēng)Apache's MIME module (mod_mime)相關(guān)漏洞,就是attack.php.rar會(huì)被當(dāng)做php文件執(zhí)行的漏洞,包括Discuz!那個(gè)p11.php.php.php.php.php.php.php.php.php.php.php.php.rar漏洞。

2.S4T的superhei在blog上發(fā)布了這個(gè)apache的小特性,即apache 是從后面開(kāi)始檢查后綴,按最后一個(gè)合法后綴執(zhí)行。其實(shí)只要看一下apache的htdocs那些默認(rèn)安裝的index.XX文件就明白了。

3.superhei已經(jīng)說(shuō)的非常清楚了,可以充分利用在上傳漏洞上,我按照普遍允許上傳的文件格式測(cè)試了一下,列舉如下(亂分類(lèi)勿怪)  www.hgzvip.net

典型型:rar
測(cè)試環(huán)境:apache 2.0.53 winxp,apache 2.0.52 redhat linux
備份型:bak,lock

流媒體型:wma,wmv,asx,as,mp4,rmvb

微軟型:sql,chm,hlp,shtml,asp

任意型:test,fake,ph4nt0m

特殊型:torrent
程序型:jsp,c,cpp,pl,cgi

4.整個(gè)漏洞的關(guān)鍵就是apache的"合法后綴"到底是哪些,不是"合法后綴"的都可以被利用。

5.測(cè)試環(huán)境
測(cè)試環(huán)境:apache 2.0.53 winxp,apache 2.0.52 redhat linux
a.php

<? phpinfo();?>

然后增加任意后綴測(cè)試,a.php.aaa,a.php.aab....








歡迎光臨 灰鴿子遠(yuǎn)程控制軟件 (http://www.wzgoogletg.cn/) Powered by Discuz! X3.4