测试环境:apache 2.0.53 winxp,apache 2.0.52 redhat linux

1.国外(SSR TEAM)发了多个advisory称Apache's MIME module (mod_mime)相关漏洞,就是attack.php.rar会被当做php文件执行的漏洞,包括Discuz!那个p11.php.php.php.php.php.php.php.php.php.php.php.php.rar漏洞。

2.S4T的superhei在blog上发布了这个apache的小特性,即apache 是从后面开始检查后缀,按最后一个合法后缀执行。其实只要看一下apache的htdocs那些默认安装的index.XX文件就明白了。

3.superhei已经说的非常清楚了,可以充分利用在上传漏洞上,我按照普遍允许上传的文件格式测试了一下,列举如下(乱分类勿怪)

典型型:rar

备份型:bak,lock

流媒体型:wma,wmv,asx,as,mp4,rmvb

微软型:sql,chm,hlp,shtml,asp

任意型:test,fake,ph4nt0m

特殊型:torrent

程序型:jsp,c,cpp,pl,cgi

4.整个漏洞的关键就是apache的"合法后缀"到底是哪些,不是"合法后缀"的都可以被利用。

5.测试环境

a.php

<? phpinfo();?>

然后增加任意后缀测试,a.php.aaa,a.php.aab....

摘自:http://zone.wooyun.org/content/1998

留言评论(旧系统):

mm @ 2012-12-19 17:10:09

老he 缺钱了! 鉴定完毕

本站回复:

钱这东西嘛,多多益善……

佚名 @ 2012-12-19 19:16:46

今天19号我们公司遭受这样的漏洞!我就百度到这里了,升级apache了。

本站回复:

恭喜,恭喜修复……

cevin @ 2012-12-20 13:00:50

明摆着这所谓漏洞并没有危害。 想要利用就要先上传一个文件才可以。如果可以上传,那只能说是网站漏洞。

本站回复:

看来你没有搞清楚什么是“上传漏洞”与“解析漏洞”。很多网站允许上传文件,但只允许你上传一些普通的无危害文件,例如:rar 等…… 而如果存在“解析漏洞”,那么你上传的这儿无危害文件,也会变成有危害文件。 ╮(╯_╰)╭