久久精品中文字幕,狠狠色丁香婷婷综合,精品国产制服丝袜高跟,国内精品久久久久久久久齐齐 ,国模冰莲极品自慰人体

灰鴿子遠(yuǎn)程控制軟件

 找回密碼
 立即注冊(cè)

QQ登錄

只需一步,快速開(kāi)始

查看: 13777|回復(fù): 0
打印 上一主題 下一主題

Apache文件名解析缺陷漏洞包括Discuz!那個(gè) www.huigezi.org

[復(fù)制鏈接]
跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2012-12-20 17:29:23 | 只看該作者 回帖獎(jiǎng)勵(lì) |正序?yàn)g覽 |閱讀模式
Apache文件名解析缺陷漏洞包括Discuz!那個(gè) www.huigezi.org
1.國(guó)外(SSR TEAM)發(fā)了多個(gè)advisory稱(chēng)Apache's MIME module (mod_mime)相關(guān)漏洞,就是attack.php.rar會(huì)被當(dāng)做php文件執(zhí)行的漏洞,包括Discuz!那個(gè)p11.php.php.php.php.php.php.php.php.php.php.php.php.rar漏洞。

2.S4T的superhei在blog上發(fā)布了這個(gè)apache的小特性,即apache 是從后面開(kāi)始檢查后綴,按最后一個(gè)合法后綴執(zhí)行。其實(shí)只要看一下apache的htdocs那些默認(rèn)安裝的index.XX文件就明白了。

3.superhei已經(jīng)說(shuō)的非常清楚了,可以充分利用在上傳漏洞上,我按照普遍允許上傳的文件格式測(cè)試了一下,列舉如下(亂分類(lèi)勿怪)  www.hgzvip.net

典型型:rar
測(cè)試環(huán)境:apache 2.0.53 winxp,apache 2.0.52 redhat linux
備份型:bak,lock

流媒體型:wma,wmv,asx,as,mp4,rmvb

微軟型:sql,chm,hlp,shtml,asp

任意型:test,fake,ph4nt0m

特殊型:torrent
程序型:jsp,c,cpp,pl,cgi

4.整個(gè)漏洞的關(guān)鍵就是apache的"合法后綴"到底是哪些,不是"合法后綴"的都可以被利用。

5.測(cè)試環(huán)境
測(cè)試環(huán)境:apache 2.0.53 winxp,apache 2.0.52 redhat linux
a.php

<? phpinfo();?>

然后增加任意后綴測(cè)試,a.php.aaa,a.php.aab....



評(píng)帖賺銀幣(0) 收起
分享到:  QQ好友和群QQ好友和群
收藏收藏

本版積分規(guī)則

Archiver|手機(jī)版|小黑屋|灰鴿子遠(yuǎn)程控制軟件|灰鴿子遠(yuǎn)程控制軟件 ( 魯ICP備14000061號(hào)-4 )

GMT+8, 2025-7-5 16:39 , Processed in 0.075314 second(s), 23 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復(fù) 返回頂部 返回列表