欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

防止apache的php擴(kuò)展名解析漏洞

  發(fā)布時間:2009-07-20 01:13:55   作者:佚名   我要評論
今天看到ecshop后臺拿webshell的文章,想起來很長時間很多版本存在的apache的php擴(kuò)展名解析漏洞
主要問題是:不管文件最后后綴為什么,只要是.php.*結(jié)尾,就會被Apache服務(wù)器解析成php文件,問題是apache如果在mime.types文件里面沒有定義的擴(kuò)展名在諸如x1.x2.x3的情況下,最后一個x3的沒有定義,他會給解析成倒數(shù)第二個的x2的定義的擴(kuò)展名。所以xxx.php.rar或者xxx.php.111這些默認(rèn)沒在mime.types文件定義的都會解析成php的。同樣如果是cgi或者jsp也一樣,那怎么樣防止這個問題發(fā)生能?
1、可以在mime.types文件里面定義常用的一些擴(kuò)展名,
如:application/rar rar
但是這個沒解決問題,我們不可能全把所有的都定義吧。
2、取消上傳,這個也不太可能。
3、上傳文件強(qiáng)制改名,這個由程序?qū)崿F(xiàn),如果在虛擬機(jī)比較多,開發(fā)人員多的情況下也不靠譜。
4、比較靠譜的終極大法,禁止*.php.*這種文件執(zhí)行權(quán)限,當(dāng)然可能誤殺,但是基本上這種規(guī)則的文件名肯定有問題。
<FilesMatch "\.(php.|php3.)">
Order Allow,Deny
Deny from all
</FilesMatch>
很多dz論壇、ecshop、phpcms等后臺都有利用此漏洞上傳webshell的方法,那如果我們按上述方法操作了,那很多問題都可以解決了,希望本文對你有所幫助

相關(guān)文章

最新評論