成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Web安全:文件解析漏洞

安全 漏洞 后端
PHP是用C語言編寫的,MySQL則是用C++編寫的,而Apache則大部分是使用C語言編寫的,少部分是使用C++編寫的。所以,文件解析漏洞的本質還是需要我們挖掘C語言、C++的漏洞。

Web安全:文件解析漏洞

PHP是用C語言編寫的,MySQL則是用C++編寫的,而Apache則大部分是使用C語言編寫的,少部分是使用C++編寫的。所以,文件解析漏洞的本質還是需要我們挖掘C語言、C++的漏洞。

文件解析漏洞是指中間件(IIS、Apache、Nginx等)在解析文件時出現了漏洞,從而攻擊者可以利用該漏洞實現非法文件的解析。需要注意的是文件解析漏洞與文件上傳漏洞是兩碼事,文件解析漏洞是基于文件上傳之后的。

比如Apache中間件是C語言與C++混合編寫成的,當Apache中間件出現了解析漏洞,無論我們PHP代碼層面如何安全,都沒辦法抵擋攻擊者的攻擊,因為現在的漏洞已經與PHP代碼層無關,已經是底層的安全問題了。

文件解析漏洞就是因為Apache中間件的C語言或者C++的編程出現了漏洞,導致攻擊者可以利用該漏洞解析非法文件。所以,底層安全比任何安全都要重要,至少我們從現在起,要開始重視底層安全。

接下來,我們介紹Apache解析PHP文件的原理。

當Apache(httpd.exe)運行之后,開始監聽Web瀏覽器發送的請求,攔截請求,簡單處理之后再將該請求告知PHP代碼解析器(CGI、FAST-CGI或者Apache Module)解析特定的PHP文件。PHP代碼解析器解析文件完成之后,返回HTML頁面給Apache,Apache再將HTML頁面響應到Web瀏覽器,就這樣循環。在Apache解析正常PHP文件的時候,當然是沒有大問題的。但是,當出現畸形文件的時候,Apache又該如何處理呢?其實,在httpd.conf文件中,有個設置DefaultType text/plain,這個設置告訴我們Apache在遇到無法識別的文件時,它會做出怎么樣的反應。例如DefaultType text/plain,在這樣的設置前提下,當Apache遇到無法識別的文件時,就會將這些無法識別的文件通通作為文本文件來解析。在此,無法識別是什么意思呢?原來在Apache的conf目錄下面有個mime.types文件(Linux在etc/mime.types),這個文件的內容就是Apache預定義的一些可以正常解析的文件。例如圖片的Content-type與其文件的對應關系如下。

image/jpeg:對應jpeg、jpg、jpe文件。

image/gif:對應gif文件。

image/png:對應png文件。

image/ief:對應ief文件。

image/g3fax:對應g3文件。

當Apache遇到正常文件卻無法解析的時候,可以在這里面手動添加解析類型。比如,想下載一個Word文件,但是,Apache卻把Word文件以rar文件的形式返回。這種情況,就是因為Apache沒有在mime.types文件(或是httpd.conf文件)中識別到Word文件。那么,它只能通過分析該文件的本身內容,認為它是一個壓縮文件,最后,Apache返回一個壓縮文件。至于是什么格式的壓縮文件,只有Apache才知道。此時,如果我們要Apache能正常識別Word文件,就需要在mime.types文件中加上以下三句代碼: 

  1. application/vnd.MSword.document.macroEnabled.12 docm  
  2. application/vnd.openxmlformats-officedocument.wordprocessingml.document docx  
  3. application/vnd.openxmlformats-officedocument.wordprocessingml.template dotx  

這樣,Apache就可以正常返回Word文件了。其實也可以在http.conf文件中設置文件解析類型,使用Apache的AddType 指令設置,代碼如下。 

  1. AddType application/vnd.MSword.document.macroEnabled.12 docm  
  2. AddType applic ation/vnd.ope nxml f o rmat s-o f ficedo cume nt.wordprocessingml.document docx  
  3. AddType applic ation/vnd.ope nxml f o rmat s-o f ficedo cume nt.wordprocessingml.template dotx  

建議不要去修改mime.types文件,添加文件解析類型時推薦使用Apache的AddType指令。因此,對于在mime.types文件或者httpd.conf文件中都無法識別的文件解析類型,Apache就會默認按照DefaultType text/plain這個字段給出的值來解析這個無法識別的文件。也許在使用這個值之前,還有一段解析驗證,比如下載Word文件而返回rar文件。有興趣的可以研究下Apache的代碼,研究下我們的文件解析漏洞究竟是發生在Apache框架代碼的哪個分支上?

某站文件存在解析漏洞,攻擊者可在IIS 服務器中的C:\inetpub\wwwroot目錄下建立一個名為aa.asp的文件夾,如圖1所示。 

 

圖1 建立可執行目錄

接下來,攻擊者在本地新建aa.jpg文件并向其中寫入ASP一句話木馬代碼。然后,攻擊者將已寫入ASP一句話木馬代碼的aa.jpg圖片木馬文件上傳至aa.asp文件夾。最后,攻擊者使用中國菜刀連接aa.asp文件夾下剛才上傳的aa.jpg圖片木馬文件,即可獲得webshell,如圖2所示。 

 

圖2 獲取webshell 

 

責任編輯:龐桂玉 來源: 計算機與網絡安全
相關推薦

2020-12-01 15:35:06

Web安全明文密碼漏洞

2016-08-31 09:19:57

2009-11-25 10:57:17

2010-08-30 13:07:31

2010-03-16 09:27:31

2022-12-08 10:33:48

2013-01-28 16:44:50

2011-02-15 11:46:41

2011-10-11 17:59:41

2018-09-10 11:07:19

2011-09-28 09:31:18

2010-08-30 09:50:34

2010-01-11 21:19:57

2009-01-08 19:06:00

服務器安全Web服務器

2019-03-26 15:57:17

智匯華云安全漏洞

2011-08-02 15:19:28

2010-05-21 10:02:56

2018-11-01 08:31:05

2012-12-18 17:11:58

2013-09-04 10:41:08

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲欧美日韩国产综合 | 成人欧美日韩一区二区三区 | 成人性生交a做片 | 欧美成人精品 | 日韩一区二区三区在线 | 久久久久久久久淑女av国产精品 | 欧美日韩在线精品 | 日韩欧美一级精品久久 | 在线视频h | 成人福利在线观看 | 国产免费人成xvideos视频 | 久久高清免费视频 | 久久国产区 | 日本久久网 | 香蕉视频一区二区 | 在线免费观看黄网 | a a毛片| 国产黄色大片网站 | 欧区一欧区二欧区三免费 | 中文字幕精品一区二区三区精品 | 久久精品一区 | 国产免费一区二区三区最新6 | av免费网址| 国产免费观看久久黄av片涩av | 免费在线观看一级毛片 | 欧美激情在线播放 | 国产精品久久久久久久久久久新郎 | 91看片网| 日韩欧美一级片 | 国产区视频在线观看 | 国产三级精品三级在线观看四季网 | 男女下面一进一出网站 | 中文字幕不卡视频在线观看 | 特黄av| 91在线视频观看 | 日韩精品一区二区三区免费观看 | 国产91在线 | 欧美 | 久久久久久精 | 一级毛片黄片 | 精品国产三级 | 一区二区三区视频在线观看 |