麻豆小视频在线观看_中文黄色一级片_久久久成人精品_成片免费观看视频大全_午夜精品久久久久久久99热浪潮_成人一区二区三区四区

首頁 > 網站 > Apache > 正文

Apache后綴名解析漏洞分析和防御方法

2024-08-27 18:27:38
字體:
來源:轉載
供稿:網友

我們都知道windows2003 + IIS6.0下,如果目錄結構中有xxx.asp這樣的目錄,那么所有這個目錄下的文件不管擴展名為什么,都會當作asp來解析。我們一般稱這個漏洞為windows2003+iis6.0目錄解析漏洞。但是大家可能不知道的是,apache服務器也存在類似的解析漏洞。

我們來做下實驗,我在本地搭建好了一個apache+php的測試平臺:

兩個文件phpinfo.php phpinfo.php.a ,我們來訪問下phpinfo.php.a:

http://192.168.99.110/phpinfo.php.a

可以解析,換成其他后綴仍然可以。
  
不管文件最后后綴為什么,只要是.php.*結尾,就會被Apache服務器解析成php文件,問題是apache如果在mime.types文件里面沒有定義的擴展名在諸如x1.x2.x3的情況下,最后一個x3的沒有定義,他會給解析成倒數第二個的x2的定義的擴展名。所以xxx.php.rar或者xxx.php.111這些默認沒在mime.types文件定義的都會解析成php的。同樣如果是cgi或者jsp也一樣。。。

  那么如果涉及到web程序的上傳頁面,如果上傳的文件名是我們可以定義的,那么我們完全可以上傳一個xxx.php.jpg這樣名字的webshell,apache仍然會當作php來解析,我們再來測試下jpg。

防御方法:apache配置文件,禁止.php.這樣的文件執行,配置文件里面加入。
代碼如下:
<Files ~ "/.(php.php3.)">
Order Allow,Deny
Deny from all
</Files>

保存,從起apache以后,我們再來看看。

OK,防御方法就是這樣。

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 久色精品视频 | 亚洲网站一区 | 国产高潮国产高潮久久久91 | 国产精品久久久久久久成人午夜 | 久久国产乱子伦精品 | 中国老女人一级毛片视频 | asian超清日本肉体pics | av在线更新 | 日本精品免费观看 | 色成人在线 | 天天干天天碰 | 91在线色视频 | 牛牛碰在线视频 | 激情黄页| 欧美wwwwww | 国产98色 | 国产羞羞网站 | 国产99久久久久久免费看 | 久久午夜免费视频 | 国产午夜免费视频 | 日本精品免费观看 | 久久国产精品久久久久久久久久 | 免费观看高清视频网站 | 午夜精品久久久久久久久久久久久蜜桃 | 97色在线观看免费视频 | 亚洲精品欧美在线 | 色av综合在线 | www.91sp| 成人免费网站在线观看视频 | 国产www免费 | 久草在线高清 | 5a级毛片| 日本中文字幕网址 | 国产乱淫a∨片免费观看 | 日本高清黄色片 | 在线观看免费视频麻豆 | 久久国产免费视频 | 成人免费一区二区三区 | 麻豆视频在线观看免费网站 | 欧美精品一二三区 | 亚洲一区成人在线 |