Título: Como evitar que suban que me suban un archivo sobrescrito? Publicado por: exploiterstack en 2 Febrero 2015, 13:18 pm Hola a todos aquí estoy otra vez el pesado xddddd,
Verán leyendo por el foro me he enterado que no se si existe o existía una vulnerabilidad en los uploads, dicho fallo permitía subir un fichero con el siguiente formato: nombrefichero.php.jpg Con lo que no recuerdo que directiva teniéndola activada podríamos ejecutar el fichero con ese nombre ya que al encontrar dicha extensión(php) dentro del nombre del archivo ejecutaría el código PHP. 1) Como se llama este tipo de vulnerabilidad. 2) En que ocasiones este fallo se puede dar?(que directiva en ON o que puede desencadenar dicho fallo). 3) PHP ha corregido este fallo de forma nativa o queda a cargo del programador protegerse de este tipo de ataques? Un saludo! Título: Re: Como evitar que suban que me suban un archivo sobrescrito? Publicado por: el-brujo en 4 Febrero 2015, 11:36 am 1) Bypassing Image Uploaders o Local JPG shell Inclusion (LFI using php injected JPG)
2) No sólo hay que comprobar la extensión, también las cabeceras. 3) Programador y Configuración Apache. SetHandler vs AddHandler El problema es que hay en internet miles de sitios que recomienda esta configuración vulnerable con AddHandler o AddType: Código: AddHandler php5-script .php La opción recomendada y más segura para "ejecutar" los ficheros php en Apache es con FilesMatch: Código: <FilesMatch \.php$> Apache httpd.conf Código: # inseguro .php.txt PHP and Apache Security, SetHandler vs AddHandler http://blog.famillecollet.com/post/2013/01/13/PHP-and-Apache-SetHandler-vs-AddHandler shell archivo.php.jpg se ejecuta sin problemas http://foro.elhacker.net/nivel_web/shell_archivophpjpg_se_ejecuta_sin_problemas-t410407.0.html PHP upload security http://foro.elhacker.net/nivel_web/php_upload_security-t277601.0.html Local JPG shell Inclusion http://foro.elhacker.net/hacking_avanzado/local_jpg_shell_inclusion-t158322.0.html |