当前位置:WooYun(白帽子技术社区) >> Web服务器 >> Apache文件名解析缺陷漏洞

Apache文件名解析缺陷漏洞

YangCL | 2012-12-18 11:02

测试环境:apache 2.0.53 winxp,apache 2.0.52 redhat linux

1.国外(SSR TEAM)发了多个advisory称Apache's MIME module (mod_mime)相关漏洞,就是attack.php.rar会被当做php文件执行的漏洞,包括Discuz!那个p11.php.php.php.php.php.php.php.php.php.php.php.php.rar漏洞。

2.S4T的superhei在blog上发布了这个apache的小特性,即apache 是从后面开始检查后缀,按最后一个合法后缀执行。其实只要看一下apache的htdocs那些默认安装的index.XX文件就明白了。

3.superhei已经说的非常清楚了,可以充分利用在上传漏洞上,我按照普遍允许上传的文件格式测试了一下,列举如下(乱分类勿怪)

典型型:rar

备份型:bak,lock

流媒体型:wma,wmv,asx,as,mp4,rmvb

微软型:sql,chm,hlp,shtml,asp

任意型:test,fake,ph4nt0m

特殊型:torrent

程序型:jsp,c,cpp,pl,cgi

4.整个漏洞的关键就是apache的"合法后缀"到底是哪些,不是"合法后缀"的都可以被利用。

5.测试环境

a.php

<? phpinfo();?>

然后增加任意后缀测试,a.php.aaa,a.php.aab....

分享到:
  1. 1#
    回复此人 感谢
    木易木兆 (烧死异性恋!!!!!!!!!) | 2012-12-18 11:56

    目测是一场腥风血雨啊。。。

  2. 2#
    回复此人 感谢
    卖切糕的 | 2012-12-18 15:36

    不是早有了吗?楼主说的亮点是什么

  3. 3#
    回复此人 感谢
    云中鹰 | 2012-12-18 20:20

    几年前的东西了吧?现在没啥人用2.0.X了

  4. 4#
    回复此人 感谢
    hack2012 (www.waitalone.cn) | 2012-12-18 21:49

    是的呀,这不是很早的漏洞了吗?

  5. 5#
    回复此人 感谢
    rootsecurity | 2012-12-22 17:30

    <Files ~ "\..*\.">
          deny from all
    </Files>

    解析什么见你大姨妈去吧。

  6. 6#
    回复此人 感谢
    丹木秋风 | 2013-02-22 11:18

    @卖切糕的 同问

添加新回复

登录 后才能参与评论.

WooYun(白帽子技术社区)

网络安全资讯、讨论,跨站师,渗透师,结界师聚集之地

登录

其它内容

  • 暂无