Apache后缀名解析漏洞分析和防御方法_Linux

我们都知道windows2003 + IIS6.0下,如果目录结构中有xxx.asp这样的目录,那么所有这个目录下的文件不管扩展名为什么,都会当作asp来解析。我们一般称这个漏洞为windows2003+iis6.0目录解析漏洞。但是大家可能不知道的是,apache服务器也存在类似的解析漏洞。

我们来做下实验,我在本地搭建好了一个apache+php的测试平台:

两个文件phpinfo.php phpinfo.php.a ,我们来访问下phpinfo.php.a:

http://192.168.99.110/phpinfo.php.a

可以解析,换成其他后缀仍然可以。
  
不管文件最后后缀为什么,只要是.php.*结尾,就会被Apache服务器解析成php文件,问题是apache如果在mime.types文件里面没有定义的扩展名在诸如x1.x2.x3的情况下,最后一个x3的没有定义,他会给解析成倒数第二个的x2的定义的扩展名。所以xxx.php.rar或者xxx.php.111这些默认没在mime.types文件定义的都会解析成php的。同样如果是cgi或者jsp也一样。。。

  那么如果涉及到web程序的上传页面,如果上传的文件名是我们可以定义的,那么我们完全可以上传一个xxx.php.jpg这样名字的webshell,apache仍然会当作php来解析,我们再来测试下jpg。

防御方法:apache配置文件,禁止.php.这样的文件执行,配置文件里面加入。

复制代码 代码如下:

<Files ~ "\.(php.php3.)">
Order Allow,Deny
Deny from all
</Files>

保存,从起apache以后,我们再来看看。

OK,防御方法就是这样。

时间: 2024-10-24 13:05:29

Apache后缀名解析漏洞分析和防御方法_Linux的相关文章

ASP漏洞分析和解决方法

解决 ASP漏洞分析和解决方法 有人说一台不和外面联系的电脑是最安全的电脑,一个关闭所有端口,不提供任何服务的电脑也是最安全的.黑客经常利用我 们所开放的端口实施攻击,这些攻击最常见的是DDOS(拒绝服务攻击).下面我会列出ASP的二十几个漏洞,每个漏洞都会有漏洞描 述和解决方法. 1 在ASP程序后加个特殊符号,能看到ASP源程序 受影响的版本: win95+pws IIS3.0 98+pws4 不存在这个漏洞. IIS4.0以上的版本也不存在这个漏洞. 问题描述: 这些特殊符号包括小数点,%

腾讯云ubuntu服务器tomcat访问慢的原因分析及解决方法_Linux

在腾讯云上配了个一元的学生云,开始一切正常,直到配置tomcat开始出现各种莫名其妙的问题.最莫名其妙的是tomcat启动了,端口也 正常监听,安全组也放行端口了,然后问题来了. 用浏览器访问tomcat主页,会发现超级慢,浏览器一直在等待服务器的响应,从这里可以看出能够接入8080端口,但是服务器没有返回数据.(这个问题折腾几天) 后来在网上找了无数资料,终于发现了原因.tomcat8.0在腾讯云ubuntu14.04上有bug. 问题原因: 随机数引起线程阻塞. tomcat不断启动,关闭,

apache后缀名支持 让apache支持apk ipk下载的方法_Linux

mime.types 文件在\conf\目录里面,添加如下内容: 复制代码 代码如下: text/vnd.sun.j2me.app-descriptor jad; application/java-archive jar war ear; application/x-java-archive-diff jardiff; application/vnd.android.package-archive apk; application/vnd.ms-cab-compressed cab; appli

ASP漏洞分析和解决方法(1)

解决 有人说一台不和外面联系的电脑是最安全的电脑,一个关闭所有端口,不提供任何服务的电脑也是最安全的.黑客经常利用我们所开放的端口实施攻击,这些攻击最常见的是DDOS(拒绝服务攻击).下面我会列出ASP的二十几个漏洞,每个漏洞都会有漏洞描述和解决方法. 1 在ASP程序后加个特殊符号,能看到ASP源程序 受影响的版本: win95+pws IIS3.0 98+pws4 不存在这个漏洞. IIS4.0以上的版本也不存在这个漏洞. 问题描述: 这些特殊符号包括小数点,%81, ::$DATA.比如:

ASP漏洞分析和解决方法(4)

解决 15绕过验证直接进入ASP页面. 漏洞描述: 如果用户知道了一个ASP页面的路径和文件名,而这个文件又是要经过验证才能进去的,但是用户直接输入这个ASP页面的文件名,就有可能通过绕过验证.比如:我在一些网站上这样试过:首先关闭所有的浏览器,窗口,输入:http://someurl/system_search.asp?page=1 就样就看到了只能系统员才能看到的页面.当然有些人为了防止这种情况也会在system_search.asp的开头加个判断,比如:判断session("system_

ASP漏洞分析和解决方法(9)

解决 20.利用Activer server explorer可对文件进行读写访问 漏洞描述: chinaasp的Activer server explorer可以很方便的对本地文件在线查看服务器上的目录 在线查看文件的名称.大小.类型.修改时间,在线编辑纯文本文件,如.txt..htm..asp..pl..cgi等等,直接执行服务器上的文件. Activer server explorer要求填写相对路径或者绝对路径,但是假如:有一个攻击者把Activer server explorer上传到

ASP漏洞分析和解决方法(2)

解决 3 code.asp文件会泄漏ASP代码 问题描述: 举个很简单的例子,在微软提供的 ASP1.0 的例程里有一个 .asp 文件,专门用来查看其它 .asp 文件的源代码,该文件为 ASPSamp/Samples/code.asp.如果有人把这个程序上传到服务器,而服务器端没有任何防范措施的话,他就可以很容易地查看他人的程序.例如 : code.asp?source=/directory/file.asp 不过这是个比较旧的漏洞了,相信现在很少会出现这种漏洞. 下面这命令是比较新的:ht

ASP漏洞分析和解决方法(3)

解决 6.ASP程序密码验证漏洞 漏洞描述: 很多网站把密码放到数据库中,在登陆验证中用以下sql,(以asp为例) sql="select * from user where username='"&username&"'and pass='"& pass &'" 此时,您只要根据sql构造一个特殊的用户名和密码,如:ben' or '1'='1 就可以进入本来你没有特权的页面.再来看看上面那个语句吧: sql="

ASP漏洞分析和解决方法(5)

解决 17 IIS web server DOS 漏洞描述: 默认情况下,IIS容易被拒绝服务攻击.如果注册表中有一个叫 "MaxClientRequestBuffer" 的键未被创建,针对这种NT系统的攻击通常能奏效. "MaxClientRequestBuffer" 这个键用于设置IIS允许接受的输入量.如果 "MaxClientRequestBuffer" 设置为256(bytes),则攻击者通过输入大量的字符请求IIS将被限制在256字节