|
這一個(gè)漏洞在 packetstorm 被發(fā)表,我把它翻成中文,加上自己的一些注解,希望對(duì)在 NT 上執(zhí)行
php 的朋友有一些幫助。
當(dāng)你下載 php 後,在它內(nèi)含的安裝文件中幫助了 php 在 NT + Apache Web Server 的安裝方式
,其中的安裝幫助會(huì)要你將底下這幾行設(shè)置加到 apache 的 httpd.conf 設(shè)置文件中,而這個(gè)安裝文
件將導(dǎo)引你將你的系統(tǒng)門(mén)戶大開(kāi)。
這幾行命令為:
ScriptAlias /php/ "c:/php/"
AddType application/x-httpd-php .php
Action application/x-httpd-php "/php/php.exe"
我們進(jìn)一步的解釋這三行設(shè)置,這些設(shè)置命令要求 Apache 將 /php/ 這個(gè)虛擬目錄直接映射到 c:/php/
目錄下,所以當(dāng)你使用:
"http://www.example.com/php/"
鏈接網(wǎng)頁(yè)的時(shí)候,實(shí)際上 Web Server 是直接存取到 c:/php/ 這個(gè)目錄,這時(shí)候你會(huì)看到 "Access Denied"
的錯(cuò)誤信息,但是當(dāng)你改用:
"http://www.example.com/php/php.exe"
命令來(lái)連接的時(shí)候,你會(huì)發(fā)現(xiàn)服務(wù)器回送了 "No input file specified." 這行字,這行字是由 php.exe
所進(jìn)行的回送,表示你剛剛在這臺(tái) server 上執(zhí)行了 php 執(zhí)行文件。
如果你的服務(wù)器是使用 php 里所教你的安裝方法來(lái)作設(shè)置的,這時(shí)候你可能有了以下的危機(jī)。
[** 漏洞 1 **]
我們可以利用這個(gè)漏洞來(lái)讀取這臺(tái)服務(wù)器上的任何一個(gè)文件,甚至可以跨磁盤(pán)讀取,只要使用下列方式連接:
"http://www.example.com/php/php.exe?c:/winnt/repair/sam"
php 會(huì)將文件 "c:/winnt/repair/sam" 丟給瀏覽器,并把它顯示出來(lái),而這個(gè)文件正是 Windows NT
保存密碼的所在,
"http://www.example.com/php/php.exe?d:/winnt/repair/sam"
php 會(huì)把在 D: 磁盤(pán)中相同的文件傳出。
而有了這個(gè) SAM 文件,黑客可以用以破解出你在這臺(tái)機(jī)器上所設(shè)置的密碼。
[** 漏洞 2 **]
如果你指定了在 php 目錄下的文件,你的 Web 服務(wù)器會(huì)嘗試執(zhí)行這個(gè)文件,并且傳會(huì)錯(cuò)誤信息,所以當(dāng)你
使用了:
"http://www.example.com/php/php4ts.dll"
這個(gè)錯(cuò)誤會(huì)導(dǎo)致 Web Server 傳回 "couldn<|>t create child process: 22693: C:/php/php4ts.dll"
這個(gè)信息,因而漏了你安裝 php 的真實(shí)目錄
PS. 經(jīng)過(guò)我的測(cè)試,第二個(gè)漏洞在 php V4.11 上執(zhí)行時(shí)將回傳回 "Internal Server Error" 的錯(cuò)誤,
并不回漏目錄結(jié)構(gòu),但是在 php V4.11 中,第一個(gè)漏洞仍然有效。
簡(jiǎn)易解決法∶使用較長(zhǎng)且不易判定之虛擬目錄來(lái)放置 php 執(zhí)行文件,例如∶
ScriptAlias /php-mY-sCrIpT/ "c:/php411/"
AddType application/x-httpd-php .php
Action application/x-httpd-php "/php-mY-sCrIpT/php.exe"
這樣入侵者將不易得知 php 的存放目錄,而降低了被入侵的機(jī)會(huì)。
在更改過(guò) httpd.conf 後記得要將 Apache Service 重新啟動(dòng)∶
NET STOP APACHE
NET START APACHE
[END]
php技術(shù):PHP默認(rèn)安裝產(chǎn)生系統(tǒng)漏洞,轉(zhuǎn)載需保留來(lái)源!
鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請(qǐng)第一時(shí)間聯(lián)系我們修改或刪除,多謝。