首页 » 网站攻防 » 浏览内容

Apache漏洞-之后缀名解析漏洞

2252 0 发表评论

我们都知道windows2003 + IIS6.0下,如果目录结构中有xxx.asp这样的目录,那么所有这个目录下的文件不管扩展名为什么,都会当作asp来解析。

我们一般称这个漏洞为 windows2003+iis6.0目录解析漏洞。博客的前面也有提到

但是大家可能不知道的是,apache服务器也存在类似的解析漏洞

我们来做下实验,由于本博客就是使用的apache+php所以就直接用博客做测试平台把就用本博客做测试平台。


两个文件1.php 1.php.a ,我们来访问下先来访问1.php.a

https://www.exehack.net/1.php.a

      

可以解析,换成其他后缀仍然可以.大家可以自己进行测试。

不管文件最后后缀为什么,只要是.php.*结尾,就会被Apache服务器解析成php文件

问题是apache如果在mime.types文件里面没有定义的扩展名在诸如x1.x2.x3的情况下,最后一个x3的没有定义,他会给解析成倒数第二个的x2的定义的扩展名。

所以xxx.php.rar或者 xxx.php.111这些默认没在mime.types文件定义的都会解析成php的。

同样如果是cgi或者jsp也一样。。。

那么如果涉及到web程序的上传页面,如果上传的文件名是我们可以定义的,那么我们完全可以上传一个xxx.php.jpg这样名字的 webshell,apache仍然会当作php来解析.

防御方法:
apache配置文件,禁止.php.这样的文件执行,配置文件里面加入
<Files ~ “.(php.|php3.)”>
        Order Allow,Deny
        Deny from all
</Files>

保存,从起apache以后,防御方法就是这样。

标签:

评论 共 0 条 (RSS 2.0) 发表 评论

  1. 暂无评论,快来抢沙发!

发表评论

  •   没有头像?

关注我们,实时联系

通知公告">更多...

♥如果喜欢本站可以直接点击订阅博客
♥点击此加入晓残博客会员群加入扣群
♥本站免费提供加密解密服务点击解密
♥伙伴们喜欢本站赏个好评呗

关注微信

有偿服务

博客统计

  • 日志总数:478 篇
  • 评论数目:1480 条
  • 标签总数:40 个
  • 页面总数:8 个
  • 分类总数:17 个
  • 友链总数:25 个
  • 建站日期:2011-02-13
  • 运行天数:2127 天
  • 最后更新:2016-12-9

订阅博客