2019-01-24 11:20:43發財

文件指針

,顯然問題是發現在apache的mod_rewrite模塊,mod_rewrite模塊通過RewriteLog函數記錄rewrite操作的日志,但RewriteLog函數卻沒有過濾,將用戶的數據直接寫入了LogFile里。
  的漏洞的本質函數沒有對用戶的輸入數據進行終端轉義字符過濾實質上應該是Mod_Rewrite的日志文件漏洞,而不是Apache的日志文件著實有種被忽悠的感覺,不過還是決定繼續分析下這個漏洞的影響我們先來看下最新版本中mod_rewrite.c這個文件的具體內容×函數首先會先讀取mod_rewrite的配置文件,獲取rewritelog的文件指針,然后對獲取日志文件所需要變量信息,將變量數據進行終端字符轉義,最后格式化寫入rewitelog文件中。
  相信到這里我們可以很清楚的這個漏洞的危害和影響了需要開啟同時需要配置而這些僅僅只能將惡意數據寫入到rewritelog中,關于后續的攻擊就需要仁者見仁,智者見智了,不過我還是比較佩服給出這個標題的作者”Apache日志文件漏洞,可能執行任意代碼”,至于作者為什么寫可能執行任意代碼,讓我們繼續解讀下涉及的內容終端轉義序列解釋:轉義序列(escape sequence)是一系列由ASCII轉義字符(0x1B)開始的字符序列,并附帶特殊的參數構成,轉義序列一般原用于控制顯示設備如終端,現在擴展在大多數操作系統
向您推薦:飲水機  包膜  團體服