久久精品中文字幕,狠狠色丁香婷婷综合,精品国产制服丝袜高跟,国内精品久久久久久久久齐齐 ,国模冰莲极品自慰人体
灰鴿子遠(yuǎn)程控制軟件
標(biāo)題:
Apache文件名解析缺陷漏洞包括Discuz!那個(gè) www.huigezi.org
[打印本頁(yè)]
作者:
admin
時(shí)間:
2012-12-20 17:29
標(biāo)題:
Apache文件名解析缺陷漏洞包括Discuz!那個(gè) www.huigezi.org
Apache文件名解析缺陷漏洞包括Discuz!那個(gè)
www.huigezi.org
1.國(guó)外(SSR TEAM)發(fā)了多個(gè)advisory稱(chēng)Apache's MIME module (mod_mime)相關(guān)漏洞,就是attack.php.rar會(huì)被當(dāng)做php文件執(zhí)行的漏洞,包括Discuz!那個(gè)p11.php.php.php.php.php.php.php.php.php.php.php.php.rar漏洞。
2.S4T的superhei在blog上發(fā)布了這個(gè)apache的小特性,即apache 是從后面開(kāi)始檢查后綴,按最后一個(gè)合法后綴執(zhí)行。其實(shí)只要看一下apache的htdocs那些默認(rèn)安裝的index.XX文件就明白了。
3.superhei已經(jīng)說(shuō)的非常清楚了,可以充分利用在上傳漏洞上,我按照普遍允許上傳的文件格式測(cè)試了一下,列舉如下(亂分類(lèi)勿怪)
www.hgzvip.net
典型型:rar
測(cè)試環(huán)境:apache 2.0.53 winxp,apache 2.0.52 redhat linux
備份型:bak,lock
流媒體型:wma,wmv,asx,as,mp4,rmvb
微軟型:sql,chm,hlp,shtml,asp
任意型:test,fake,ph4nt0m
特殊型:torrent
程序型:jsp,c,cpp,pl,cgi
4.整個(gè)漏洞的關(guān)鍵就是apache的"合法后綴"到底是哪些,不是"合法后綴"的都可以被利用。
5.測(cè)試環(huán)境
測(cè)試環(huán)境:apache 2.0.53 winxp,apache 2.0.52 redhat linux
a.php
<? phpinfo();?>
然后增加任意后綴測(cè)試,a.php.aaa,a.php.aab....
歡迎光臨 灰鴿子遠(yuǎn)程控制軟件 (http://www.wzgoogletg.cn/)
Powered by Discuz! X3.4