WEB开发网
开发学院网络安全安全技术 Web安全实践(9)攻击apache 阅读

Web安全实践(9)攻击apache

 2008-11-12 13:33:17 来源:WEB开发网   
核心提示: 对于Apache2.0到2.0.36(含2.0.36),尽管存在同样的问题代码,Web安全实践(9)攻击apache(5),但它会检测错误出现的条件并使子进程退出,根据不同因素,所以也无权发表心得,给出参考,包括受影响系统支持的线程模式的影响,本漏洞可导致各种操作系统下运行的ApacheW

对于Apache2.0到2.0.36(含2.0.36),尽管存在同样的问题代码,但它会检测错误出现的条件并使子进程退出。

根据不同因素,包括受影响系统支持的线程模式的影响,本漏洞可导致各种操作系统下运行的ApacheWeb服务器拒绝服务。

TheRetinaApacheChunkedScanner是eEye公司开发的一款Apache分块编码缓冲区溢出漏洞扫描软件,可同时扫描254个IP,如果它发现存在漏洞的IP,就会记录下来,系统管理员只要通过双击该IP,就可以获得该漏洞的修补方法.。

Web安全实践(9)攻击apache

网上还可以找到关于这个漏洞的溢出程序和源代码,在Google中搜索"Apache Exploit",可以得到更多的信息。有了这两样东西,问题就简单多了。

另外需要说明的是如果我们使用这个扫描程序的时候不选择"show only。。。"那个选项的话,该软件可以告诉我们网段内的所有web服务器类型。

9.3 Php 3文件外泄漏洞

发现在使用了 PHP3 脚本的 Apache Web Server 中,存在一个安全漏洞。

通过 php 发送一个指定的 URL,就能使一个用户获得一个目标机上已知文件的读权限。成功的利用该漏洞,将导致敏感信息的泄露,为进一步的攻击提供了方便。

例如:(Windows 2000 + Apache 1.3.6 + PHP3)

提供下列 URL:

http://taget/index.php3.%5c../..%5cconf/httpd.conf

你将可以查看 httpd.conf 文件。

下面这些漏洞本人没做过任何实际操作,所以也无权发表心得,给出参考,希望大家能提供相关的实践经验和资料。

9.4错误日志转义序列注入漏洞

详见http://blog.ixpub.net/html/95/13151495-338483.html

9.5 MIME Boundary远程信息泄露漏洞

详见http://netsecurity.51cto.com/art/200508/5931.htm

9.6 ETag头远程信息泄露漏洞

详见http://netsecurity.51cto.com/art/200508/5931.htm

9.7 Mod_Auth_Any远程命令执行漏洞

详见http://www.nsfocus.net/vulndb/4774

9.8 mod_proxy_http模块中间响应拒绝服务漏洞

详见http://secunia.com/advisories/30621/

上一页  1 2 3 4 5 

Tags:Web 安全 实践

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接