Web安全实践(9)攻击apache
2008-11-12 13:33:17 来源:WEB开发网对于Apache2.0到2.0.36(含2.0.36),尽管存在同样的问题代码,但它会检测错误出现的条件并使子进程退出。
根据不同因素,包括受影响系统支持的线程模式的影响,本漏洞可导致各种操作系统下运行的ApacheWeb服务器拒绝服务。
TheRetinaApacheChunkedScanner是eEye公司开发的一款Apache分块编码缓冲区溢出漏洞扫描软件,可同时扫描254个IP,如果它发现存在漏洞的IP,就会记录下来,系统管理员只要通过双击该IP,就可以获得该漏洞的修补方法.。
网上还可以找到关于这个漏洞的溢出程序和源代码,在Google中搜索"Apache Exploit",可以得到更多的信息。有了这两样东西,问题就简单多了。
另外需要说明的是如果我们使用这个扫描程序的时候不选择"show only。。。"那个选项的话,该软件可以告诉我们网段内的所有web服务器类型。
9.3 Php 3文件外泄漏洞
发现在使用了 PHP3 脚本的 Apache Web Server 中,存在一个安全漏洞。
通过 php 发送一个指定的 URL,就能使一个用户获得一个目标机上已知文件的读权限。成功的利用该漏洞,将导致敏感信息的泄露,为进一步的攻击提供了方便。
例如:(Windows 2000 + Apache 1.3.6 + PHP3)
提供下列 URL:
http://taget/index.php3.%5c../..%5cconf/httpd.conf
你将可以查看 httpd.conf 文件。
下面这些漏洞本人没做过任何实际操作,所以也无权发表心得,给出参考,希望大家能提供相关的实践经验和资料。
9.4错误日志转义序列注入漏洞
详见http://blog.ixpub.net/html/95/13151495-338483.html
9.5 MIME Boundary远程信息泄露漏洞
详见http://netsecurity.51cto.com/art/200508/5931.htm
9.6 ETag头远程信息泄露漏洞
详见http://netsecurity.51cto.com/art/200508/5931.htm
9.7 Mod_Auth_Any远程命令执行漏洞
详见http://www.nsfocus.net/vulndb/4774
9.8 mod_proxy_http模块中间响应拒绝服务漏洞
详见http://secunia.com/advisories/30621/
- ››安全的Win 8系统减肥攻略
- ››安全度过网站排名的四个时期技巧
- ››web安全之信息刺探防范1
- ››webqq 最新加密算法
- ››webdriver 数据库验证方法
- ››WebSphere Application Server 7.0 XML Feature P...
- ››Web2.0网络时代基于社会影响力的声望值
- ››Web服务器搭建:配置Linux+Apache+Mysql+PHP(或Pe...
- ››安全第一 Windows 7五件应该知道的事
- ››WebLogic调整Java虚拟机性能优化参数
- ››webqq2.0协议研究(3)-ClientId生成
- ››Web.config配置文件
更多精彩
赞助商链接