日期:2010-07-05 00:14:00 来源:本站整理
解析和防备 Apache 漏洞之后缀名解析漏洞[网络技术]
本文“解析和防备 Apache 漏洞之后缀名解析漏洞[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
我们都知道windows2003 + IIS6.0下,假如目录构造中有xxx.asp这样的目录,那么全部这个目录下的文件不管扩大名为什么,城市当作asp来解析.我们普通称这个漏洞为windows2003+iis6.0目录解析漏洞.但是大家大概不知道的是,apache服务器也存在近似的解析漏洞
我们来做下实行,我在本地搭建好了一个apache+php的测试平台
两个文件phpinfo.php phpinfo.php.a ,我们来拜候下phpinfo.php.a
http://192.168.99.110/phpinfo.php.a
可以解析,换成其他后缀仍旧可以
不管文件最后后缀为什么,只如果.php.*末尾,就会被Apache服务器解析成php文件,问题是apache假如在mime.types文件里面没有定义的扩大名在诸如x1.x2.x3的情形下,最后一个x3的没有定义,他会给解析成倒数第二个的x2的定义的扩大名.所以xxx.php.rar大概xxx.php.111这些默许没在mime.types文件定义的城市解析成php的.一样假如是cgi大概jsp也一样...
那么假如触及到web程序的上传页面,假如上传的文件名是我们可以定义的,那么我们完好可以上传一个xxx.php.jpg这样名字的webshell,apache仍旧会当作php来解析,我们再来测试下jpg
防备办法:
apache配置文件,禁止.php.这样的文件履行,配置文件里面加入
<Files ~ "\.(php.|php3.)">
Order Allow,Deny
Deny from all
</Files>
保存,从起apache今后,我们再来看看
OK,防备办法就是这样
以上是“解析和防备 Apache 漏洞之后缀名解析漏洞[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |
评论内容只代表网友观点,与本站立场无关!
评论摘要(共 0 条,得分 0 分,平均 0 分)
查看完整评论