*.PHP관련확장자.*
인 경우에는 PHP가 그대로 실행되는 취약점입니다.
(예 :
pyutic.php.pyutic.pyutic.from.korea 같은 녀석도 php를 실행할 수 있습니다.
즉 맨 뒤의 확장자가 php관련 확장자인지 체크하는 곳은 가볍게 우회할수있다-는 것이지요
)
P.S 이게 특정 설정이 켜져있어야만 된다던데, 무슨 설정이였는지 기억이 안나네요 -_-ㅋㅋㅋ;
일단 제가 테스트해본 곳들은 전부 다 통했답니다
-PHP.* 취약점 보완(이 부분은 혈염산하님이 작성하셨습니다)
1. PHP의 기본적인 동작이나 설정환경변경을 가지고는 현재 이러한 보안 문제점을
해결하지 못한다. 따라서 이러한 취약점을 방지하기 위해서는 PHP를 사용하지
못하도록 설정하거나 그렇지 않을 경우 파일을 전송할 수 없는 게시판을 사용할 것을
권장한다. 또는 파일 전송은 가능하되, .php 나 .php3 또는 cgi 확장자를
가진 파일은 그 파일명을 바꿔서 저장하는 게시판을 사용해야 한다.
2. 다른 방법
아파치의 httpd.conf 추가 설정
PHP3의 경우에는
php3_engine off
PHP4의 경우에는
php_admin_flag engine off
혹은 .php .php3 확장자를 text로 취급하게 합니다.
AddType application/x-httpd-php3-source .php .php3
'보안용어' 카테고리의 다른 글
Network Security_Sonrt Rule중 Content 키워드 (0) | 2017.02.07 |
---|---|
NULL Byte Injection (0) | 2017.02.07 |
SQL Injection (0) | 2017.02.07 |
다운로드 취약점 (0) | 2017.02.07 |