首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>本站原创>安全防范>文章内容
防止apache的php扩展名解析漏洞
来源:www.vfocus.net 作者:vitter 发布时间:2009-08-18  

vitter@sefechina.net
http://blog.securitycn.net

今天看到ecshop后台拿webshell的文章,想起来很长时间很多版本存在的apache的php扩展名解析漏洞,主要问题是:不管文件最后后缀为什么,只要是.php.*结尾,就会被Apache服务器解析成php文件,问题是apache如果在mime.types文件里面没有定义的扩展名在诸如 x1.x2.x3的情况下,最后一个x3的没有定义,他会给解析成倒数第二个的x2的定义的扩展名。所以xxx.php.rar或者 xxx.php.111这些默认没在mime.types文件定义的都会解析成php的。同样如果是cgi或者jsp也一样,那怎么样防止这个问题发生能?

1、可以在mime.types文件里面定义常用的一些扩展名,
如:application/rar          rar
但是这个没解决问题,我们不可能全把所有的都定义吧。

2、取消上传,这个也不太可能。

3、上传文件强制改名,这个由程序实现,如果在虚拟机比较多,开发人员多的情况下也不靠谱。

4、比较靠谱的终极大法,禁止*.php.*这种文件执行权限,当然可能误杀,但是基本上这种规则的文件名肯定有问题。
<FilesMatch "\.(php.|php3.)">
        Order Allow,Deny
        Deny from all
</FilesMatch>

很多dz论坛、ecshop、phpcms等后台都有利用此漏洞上传webshell的方法,那如果我们按上述方法操作了,那很多问题都可以解决了,希望本文对你有所帮助。


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·访问列表(ACL)在Cisco路由器安
·Windows 平台的 MySQL 缺省配置
·我的一台linux肉鸡的简单手工入
·两分种搞定UPX壳
  相关文章
·我的一台linux肉鸡的简单手工入
·访问列表(ACL)在Cisco路由器安
·两分种搞定UPX壳
·Windows 平台的 MySQL 缺省配置
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved