网站地图    收藏   

主页 > 后端 > 网站安全 >

芒果云KODExlporer设计缺陷导致任意代码执行 - 网站

来源:自学PHP网    时间:2015-04-16 23:15 作者: 阅读:

[导读] http: www 2cto com Article 201409 336941 html大概内容:http: www kalcaddle com测试账户权限:default问题出在重命名上。我上传 php文件是不可执行的,ok,那改个后缀,改为 ph上传成功后,改名 php,提...

 http://www.2cto.com/Article/201409/336941.html

大概内容:

http://www.kalcaddle.com

测试账户权限:default

问题出在重命名上。

我上传.php文件是不可执行的,ok,那改个后缀,改为.ph

上传成功后,改名.php,提示无权限。

好吧,改名.php ,重命名成功,空格被忽略,文件后缀变为php

可以成功执行。

从这个例子可以简单看出,服务器端的处理逻辑, 很大可能是限制了上传目录可执行的权限,该目录不允许执行.PHP结尾的程序,限制了文件的后缀是.PHP / 作者通过修改后缀 .PHP空格 。就突破了该目录中的限制。厂商回复说 -是 由于判断不够严谨造成了一定的安全性。让我疑惑的是- -这个算是利用了解析漏洞吗 ?

linux下新建一个 1.php空格 的文件 内容是:<?php echo “111″?>

通过URL访问,无论输入的是1.php 还是1.php空格 或者是1.php%20

apache的响应都是 NOT Found

同样的办法 测试在 Windows下发现效果是一样的。。。。

为什么会这样呢?

web服务器是什么?IIS apache nginx 如果不是解析 解析漏洞的话,那么就是 通过程序黑白名单来控制 该文件是否能执行。黑白名单只是单纯的过滤了.php – 如果是程序黑白名单的话- .PHP .PHp .pHp 应该是都可以的。。。

能想到的只有这些了。。。。

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论