日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
Web安全:文件解析漏洞

PHP是用C語言編寫的,MySQL則是用C++編寫的,而Apache則大部分是使用C語言編寫的,少部分是使用C++編寫的。所以,文件解析漏洞的本質(zhì)還是需要我們挖掘C語言、C++的漏洞。

創(chuàng)新互聯(lián)成立以來不斷整合自身及行業(yè)資源、不斷突破觀念以使企業(yè)策略得到完善和成熟,建立了一套“以技術(shù)為基點(diǎn),以客戶需求中心、市場(chǎng)為導(dǎo)向”的快速反應(yīng)體系。對(duì)公司的主營(yíng)項(xiàng)目,如中高端企業(yè)網(wǎng)站企劃 / 設(shè)計(jì)、行業(yè) / 企業(yè)門戶設(shè)計(jì)推廣、行業(yè)門戶平臺(tái)運(yùn)營(yíng)、app軟件定制開發(fā)成都做手機(jī)網(wǎng)站、微信網(wǎng)站制作、軟件開發(fā)、德陽服務(wù)器托管等實(shí)行標(biāo)準(zhǔn)化操作,讓客戶可以直觀的預(yù)知到從創(chuàng)新互聯(lián)可以獲得的服務(wù)效果。

文件解析漏洞是指中間件(IIS、Apache、Nginx等)在解析文件時(shí)出現(xiàn)了漏洞,從而攻擊者可以利用該漏洞實(shí)現(xiàn)非法文件的解析。需要注意的是文件解析漏洞與文件上傳漏洞是兩碼事,文件解析漏洞是基于文件上傳之后的。

比如Apache中間件是C語言與C++混合編寫成的,當(dāng)Apache中間件出現(xiàn)了解析漏洞,無論我們PHP代碼層面如何安全,都沒辦法抵擋攻擊者的攻擊,因?yàn)楝F(xiàn)在的漏洞已經(jīng)與PHP代碼層無關(guān),已經(jīng)是底層的安全問題了。

文件解析漏洞就是因?yàn)锳pache中間件的C語言或者C++的編程出現(xiàn)了漏洞,導(dǎo)致攻擊者可以利用該漏洞解析非法文件。所以,底層安全比任何安全都要重要,至少我們從現(xiàn)在起,要開始重視底層安全。

接下來,我們介紹Apache解析PHP文件的原理。

當(dāng)Apache(httpd.exe)運(yùn)行之后,開始監(jiān)聽Web瀏覽器發(fā)送的請(qǐng)求,攔截請(qǐng)求,簡(jiǎn)單處理之后再將該請(qǐng)求告知PHP代碼解析器(CGI、FAST-CGI或者Apache Module)解析特定的PHP文件。PHP代碼解析器解析文件完成之后,返回HTML頁面給Apache,Apache再將HTML頁面響應(yīng)到Web瀏覽器,就這樣循環(huán)。在Apache解析正常PHP文件的時(shí)候,當(dāng)然是沒有大問題的。但是,當(dāng)出現(xiàn)畸形文件的時(shí)候,Apache又該如何處理呢?其實(shí),在httpd.conf文件中,有個(gè)設(shè)置DefaultType text/plain,這個(gè)設(shè)置告訴我們Apache在遇到無法識(shí)別的文件時(shí),它會(huì)做出怎么樣的反應(yīng)。例如DefaultType text/plain,在這樣的設(shè)置前提下,當(dāng)Apache遇到無法識(shí)別的文件時(shí),就會(huì)將這些無法識(shí)別的文件通通作為文本文件來解析。在此,無法識(shí)別是什么意思呢?原來在Apache的conf目錄下面有個(gè)mime.types文件(Linux在etc/mime.types),這個(gè)文件的內(nèi)容就是Apache預(yù)定義的一些可以正常解析的文件。例如圖片的Content-type與其文件的對(duì)應(yīng)關(guān)系如下。

image/jpeg:對(duì)應(yīng)jpeg、jpg、jpe文件。

image/gif:對(duì)應(yīng)gif文件。

image/png:對(duì)應(yīng)png文件。

image/ief:對(duì)應(yīng)ief文件。

image/g3fax:對(duì)應(yīng)g3文件。

當(dāng)Apache遇到正常文件卻無法解析的時(shí)候,可以在這里面手動(dòng)添加解析類型。比如,想下載一個(gè)Word文件,但是,Apache卻把Word文件以rar文件的形式返回。這種情況,就是因?yàn)锳pache沒有在mime.types文件(或是httpd.conf文件)中識(shí)別到Word文件。那么,它只能通過分析該文件的本身內(nèi)容,認(rèn)為它是一個(gè)壓縮文件,最后,Apache返回一個(gè)壓縮文件。至于是什么格式的壓縮文件,只有Apache才知道。此時(shí),如果我們要Apache能正常識(shí)別Word文件,就需要在mime.types文件中加上以下三句代碼:

 
 
 
 
  1. application/vnd.MSword.document.macroEnabled.12 docm 
  2. application/vnd.openxmlformats-officedocument.wordprocessingml.document docx 
  3. application/vnd.openxmlformats-officedocument.wordprocessingml.template dotx 

這樣,Apache就可以正常返回Word文件了。其實(shí)也可以在http.conf文件中設(shè)置文件解析類型,使用Apache的AddType 指令設(shè)置,代碼如下。

 
 
 
 
  1. AddType application/vnd.MSword.document.macroEnabled.12 docm 
  2. AddType applic ation/vnd.ope nxml f o rmat s-o f ficedo cume nt.wordprocessingml.document docx 
  3. AddType applic ation/vnd.ope nxml f o rmat s-o f ficedo cume nt.wordprocessingml.template dotx 

建議不要去修改mime.types文件,添加文件解析類型時(shí)推薦使用Apache的AddType指令。因此,對(duì)于在mime.types文件或者h(yuǎn)ttpd.conf文件中都無法識(shí)別的文件解析類型,Apache就會(huì)默認(rèn)按照DefaultType text/plain這個(gè)字段給出的值來解析這個(gè)無法識(shí)別的文件。也許在使用這個(gè)值之前,還有一段解析驗(yàn)證,比如下載Word文件而返回rar文件。有興趣的可以研究下Apache的代碼,研究下我們的文件解析漏洞究竟是發(fā)生在Apache框架代碼的哪個(gè)分支上?

某站文件存在解析漏洞,攻擊者可在IIS 服務(wù)器中的C:\inetpub\wwwroot目錄下建立一個(gè)名為aa.asp的文件夾,如圖1所示。

圖1 建立可執(zhí)行目錄

接下來,攻擊者在本地新建aa.jpg文件并向其中寫入ASP一句話木馬代碼。然后,攻擊者將已寫入ASP一句話木馬代碼的aa.jpg圖片木馬文件上傳至aa.asp文件夾。最后,攻擊者使用中國(guó)菜刀連接aa.asp文件夾下剛才上傳的aa.jpg圖片木馬文件,即可獲得webshell,如圖2所示。

圖2 獲取webshell


當(dāng)前文章:Web安全:文件解析漏洞
標(biāo)題路徑:http://m.5511xx.com/article/dhsdegj.html