阅读更多

6顶
1踩

企业架构
全球使用最广泛的Web服务器Apache近日被爆出了一个安全漏洞,该漏洞可能导致攻击者控制服务器。

该漏洞包含在mod_rewrite 模块中的do_rewritelog()日志函数中。由于该函数还无法完全过滤写入日志文件中的数据,攻击者可以使用特定的HTTP请求将转义序列注入到日志文件中,即有可能在无需取得管理员授权的情况下是服务器执行任意命令。

该漏洞主要影响2.2.x分支,其他分支也有可能受到影响。Apache项目团队会尽快发布2.2.25版本来修复这一问题。

目前RedHat公司已经针对RHEL 5/6分支提供了相应的更新补丁

Via h-online
6
1
评论 共 7 条 请登录后发表评论
7 楼 beowulf2005 2013-06-05 21:30
Description
A vulnerability has been reported in Apache HTTP Server, which can be exploited by malicious people to compromise a vulnerable system.

The "do_rewritelog()" function (modules/mappers/mod_rewrite.c) does not properly handle certain escape sequences when writing to the log file and can be exploited by sending a specially crafted HTTP request.

Successful exploitation of this vulnerability may allow execution of arbitrary commands but requires the user to view the log file in a terminal emulator.

The vulnerability is reported in version 2.2.24. Other versions may also be affected.

为啥不翻译全了?
6 楼 qingyue 2013-06-03 12:06
什么意思?
--------------------
是服务器执行任意命令
5 楼 kjmmlzq19851226 2013-06-03 09:23
是不是类似xwork攻击?携带转义字符执行服务器命令脚本
4 楼 fengxucn 2013-06-02 21:26
会不会,是:非法的代码写入了日记,在php中,包含了这一日记文件,就可以执行其中的非法代码,起到入侵作用.
3 楼 greemranqq 2013-06-01 21:45
lection.yu 写道
没看懂。日志里确实可能注入一些非法字符。可是怎么可能执行到?求解释

2 楼 rubyeye 2013-06-01 21:45
lection.yu 写道
没看懂。日志里确实可能注入一些非法字符。可是怎么可能执行到?求解释

可能是do_rewritelog()日志函数接受到非法字符,非法字符中带有的非法代码被执行了
1 楼 lection.yu 2013-05-31 20:39
没看懂。日志里确实可能注入一些非法字符。可是怎么可能执行到?求解释

发表评论

您还没有登录,请您登录后再发表评论

相关推荐

  • 文件包含漏洞——关于apache日志文件,session文件包含

    ,则会记录在日志中,但是代码中的敏感字符会被浏览器转码,我们可以通过burpsuit绕过编码,就可以把

  • 【文件包含】Apache日志文件包含漏洞

    本文将会讲述在Apache环境中,如何利用包含Apache日志文件漏洞获取WebShell。 Apache运行后一般会生成两个日志文件,这两个文件是access.log(访问日志)和error.log(错误日志),每当我们请求该服务器页面时,...

  • Apache爆日志文件漏洞

    全球使用最广泛的Web服务器Apache近日被爆出了一个安全漏洞,该漏洞可能导致攻击者控制服务器。 该漏洞包含在mod_rewrite 模块中的do_rewritelog()日志函数中。由于该函数还无法完全过滤写入日志文件中的数据...

  • 漏洞复现篇——文件包含漏洞进阶-日志文件漏洞

    当某个PHP文件存在本地包含漏洞,而却无法上传正常文件,这就意味这有包含漏洞却不能拿来利用,这时攻击者就有可能会利用apache日志文件来入侵。 Apache服务器运行后会生成两个日志文件,这两个文件是access.log...

  • 应急响应之apache日志分析及web后门排查

    Apache日志 日志分析工具 webshell检测工具 应急响应中很重要的就是能够进行日志分析,所以需要我们能够看懂日志,根据日志信息去判断是否存在攻击行为,我们先看下常见的web服务器的日志文件位置。 WEB日志 ...

  • 【文件包含漏洞】——文件包含漏洞进阶_日志文件包含利用

    1、通过学习日志文件包含漏洞,掌握在目标服务器存在文件包含漏洞的前提下没有上传功能下获取权限的方法。 2、通过搭建漏洞环境,学习绕过技巧。 二、工具: 火狐/谷歌浏览器 burpsuite 三、实验环境: 靶 机:...

  • 日志包含漏洞

    日志包含漏洞也是ssrf的一种吧,同样服务器没有很好的过滤,或者是服务器配置不当导致用户进入了内网 原理 首先需要开启服务器记录日志功能 在不同的系统,存放日志文件地方和文件名不同 apache一般是/var/log/...

  • Linux 操作系统安装 Apache 服务器

    搭建Apache服务

  • 文件包含漏洞之日志利用

    某php文件存在本地文件包含漏洞,但无法上传文件,此时可以找到Apache路径,利用包含漏洞包含Apache日志文件也可以获取WebShell Apache运行后一般默认会生成两个日志文件,这两个文件是access.log(访问日志)和error...

  • 分析并复现Apache核弹级漏洞,利用Log4j2使目标服务器执行任意代码

    由于ApacheLog4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。 该漏洞CVSS评分达到了满分10分,影响全球一大半的互联网企业,包括百度、苹果等企业都被爆出存在该漏洞,众多媒体将...

  • 文件包含漏洞-日志注入

    当应用程序允许用户控制包含在页面上的文件时,攻击者就可以利用这一点来包含恶意文件。这种恶意文件可能包含执行恶意代码,导致各种攻击,如代码执行、数据泄露或其他未授权的行为。日志注入是通过插入恶意数据到...

  • 【日志审计】Apache日志分析

    日志分析是我们进行网站维护的重要技能,下面我们就以Apache日志为例分析一下攻击者是如何入侵网站的 通过分析Apache日志了解到了攻击者在入侵网站时的主要步骤 攻击者在27/May/2019:15:46:42利用payload注出后台...

  • ftp服务器文件有漏洞,ftp服务器常见漏洞

    ftp服务器常见漏洞 内容精选换一换该任务指导用户通过漏洞扫描服务创建扫描任务。已获取管理控制台的登录帐号与密码。域名的认证状态为已认证。如果您的网站设置了防火墙或其他安全策略,将导致VSS的扫描IP被当成...

  • 文件日志包含漏洞

    某php文件存在本地文件包含漏洞,但无法上传文件,利用包含漏洞包含Apache(看服务器是Apache还是nginx)日志文件也可以获取WebShell 我们接下来用的服务器是Apache 注意:需要开启apache记录日志功能 访问日志的位置...

  • 全民日志组件 Apache Log4j2 爆发漏洞,赶紧加班修复

    一、日志漏洞,劲爆来袭 近日,Apache Log4j2 的远程代码执行漏洞刷爆朋友圈,该漏洞一旦被攻击者利用会造成严重危害。而且此次漏洞影响巨大,很多网站如百度等都是此次 Log4j 远程代码执行漏洞的受害者,很多互联网...

  • 文件上传漏洞总结

    文件上传漏洞总结

  • 漏洞预警:Apache Log4j RCE漏洞

    Apache Log4j是Apache的一个开源项目,Apache log4j2是Log4j的升级版本,我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。...

  • 《WEB安全漏洞30讲》(第5讲)任意文件上传漏洞

    文件上传漏洞,指攻击者利用程序缺陷绕过系统对文件的验证与处理策略将恶意程序上传到服务器并获得执行服务器端命令的能力。这个漏洞其实非常简单,就是攻击者给服务器上传了恶意的木马程序,然后利用此木马程序执行...

  • YOLO算法-城市电杆数据集-496张图像带标签-电杆.zip

    YOLO系列算法目标检测数据集,包含标签,可以直接训练模型和验证测试,数据集已经划分好,包含数据集配置文件data.yaml,适用yolov5,yolov8,yolov9,yolov7,yolov10,yolo11算法; 包含两种标签格:yolo格式(txt文件)和voc格式(xml文件),分别保存在两个文件夹中,文件名末尾是部分类别名称; yolo格式:<class> <x_center> <y_center> <width> <height>, 其中: <class> 是目标的类别索引(从0开始)。 <x_center> 和 <y_center> 是目标框中心点的x和y坐标,这些坐标是相对于图像宽度和高度的比例值,范围在0到1之间。 <width> 和 <height> 是目标框的宽度和高度,也是相对于图像宽度和高度的比例值; 【注】可以下拉页面,在资源详情处查看标签具体内容;

Global site tag (gtag.js) - Google Analytics