Apache文件名解析缺陷漏洞

  • A+
所属分类:WooYun-Zone

测试环境:apache 2.0.53 winxp,apache 2.0.52 redhat linux

1.国外(SSR TEAM)发了多个advisory称Apache’s MIME module (mod_mime)相关漏洞,就是attack.php.rar会被当做php文件执行的漏洞,包括Discuz!那个p11.php.php.php.php.php.php.php.php.php.php.php.php.rar漏洞。

2.S4T的superhei在blog上发布了这个apache的小特性,即apache 是从后面开始检查后缀,按最后一个合法后缀执行。其实只要看一下apache的htdocs那些默认安装的index.XX文件就明白了。

3.superhei已经说的非常清楚了,可以充分利用在上传漏洞上,我按照普遍允许上传的文件格式测试了一下,列举如下(乱分类勿怪)

典型型:rar

备份型:bak,lock

流媒体型:wma,wmv,asx,as,mp4,rmvb

微软型:sql,chm,hlp,shtml,asp

任意型:test,fake,ph4nt0m

特殊型:torrent

程序型:jsp,c,cpp,pl,cgi

4.整个漏洞的关键就是apache的”合法后缀”到底是哪些,不是”合法后缀”的都可以被利用。

5.测试环境

a.php

<? phpinfo();?>

然后增加任意后缀测试,a.php.aaa,a.php.aab….

  1. 1#

    木易木兆 (烧死异性恋!!!!!!!!!) | 2012-12-18 11:56

    目测是一场腥风血雨啊。。。

  2. 2#

    卖切糕的 | 2012-12-18 15:36

    不是早有了吗?楼主说的亮点是什么

  3. 3#

    云中鹰 | 2012-12-18 20:20

    几年前的东西了吧?现在没啥人用2.0.X了

  4. 4#

    hack2012 (http://www.waitalone.cn) | 2012-12-18 21:49

    是的呀,这不是很早的漏洞了吗?

  5. 5#

    rootsecurity | 2012-12-22 17:30

    <Files ~ "\..*\.">
          deny from all
    </Files>

    解析什么见你大姨妈去吧。

  6. 6#

    丹木秋风 | 2013-02-22 11:18

    @卖切糕的 同问