当前位置:七道奇文章资讯安全技术网络技术
日期:2010-07-05 00:14:00  来源:本站整理

解析和防备 Apache 漏洞之后缀名解析漏洞[网络技术]

赞助商链接



  本文“解析和防备 Apache 漏洞之后缀名解析漏洞[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

我们都知道windows2003 + IIS6.0下,假如目录构造中有xxx.asp这样的目录,那么全部这个目录下的文件不管扩大名为什么,城市当作asp来解析.我们普通称这个漏洞windows2003+iis6.0目录解析漏洞.但是大家大概不知道的是,apache服务器也存在近似的解析漏洞
我们来做下实行,我在本地搭建好了一个apache+php的测试平台

两个文件phpinfo.php  phpinfo.php.a ,我们来拜候下phpinfo.php.a
http://192.168.99.110/phpinfo.php.a
 

可以解析,换成其他后缀仍旧可以
不管文件最后后缀为什么,只如果.php.*末尾,就会被Apache服务器解析成php文件,问题是apache假如在mime.types文件里面没有定义的扩大名在诸如x1.x2.x3的情形下,最后一个x3的没有定义,他会给解析成倒数第二个的x2的定义的扩大名.所以xxx.php.rar大概xxx.php.111这些默许没在mime.types文件定义的城市解析成php的.一样假如是cgi大概jsp也一样...
那么假如触及到web程序的上传页面,假如上传的文件名是我们可以定义的,那么我们完好可以上传一个xxx.php.jpg这样名字的webshell,apache仍旧会当作php来解析,我们再来测试下jpg

防备办法:
apache配置文件,禁止.php.这样的文件履行,配置文件里面加入
<Files ~ "\.(php.|php3.)">
        Order Allow,Deny
        Deny from all
</Files>

保存,从起apache今后,我们再来看看

OK,防备办法就是这样


  以上是“解析和防备 Apache 漏洞之后缀名解析漏洞[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • 解析和防备 Apache 漏洞之后缀名解析漏洞
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .