Como evitar que suban que me suban un archivo sobrescrito?

Iniciado por exploiterstack, 2 Febrero 2015, 13:18 PM

0 Miembros y 1 Visitante están viendo este tema.

exploiterstack

Hola a todos aquí estoy otra vez el pesado xddddd,

Verán leyendo por el foro me he enterado que no se si existe o existía una vulnerabilidad en los uploads, dicho fallo permitía subir un fichero con el siguiente formato:

nombrefichero.php.jpg

Con lo que no recuerdo que directiva teniéndola activada podríamos ejecutar el fichero con ese nombre ya que al encontrar dicha extensión(php) dentro del nombre del archivo ejecutaría el código PHP.

1) Como se llama este tipo de vulnerabilidad.
2) En que ocasiones este fallo se puede dar?(que directiva en ON o que puede desencadenar dicho fallo).
3) PHP ha corregido este fallo de forma nativa o queda a cargo del programador protegerse de este tipo de ataques?

Un saludo!

el-brujo

1) Bypassing Image Uploaders o Local JPG shell Inclusion (LFI using php injected JPG)
2) No sólo hay que comprobar la extensión, también las cabeceras.
3) Programador y Configuración Apache.

SetHandler vs AddHandler

El problema es que hay en internet miles de sitios que recomienda esta configuración vulnerable con AddHandler o AddType:

AddHandler php5-script .php

La opción recomendada y más segura para "ejecutar" los ficheros php en Apache es con FilesMatch:

<FilesMatch \.php$>
   SetHandler application/x-httpd-php
</FilesMatch>



Apache httpd.conf

# inseguro .php.txt
#AddType application/x-httpd-php .php

# seguro
<FilesMatch \.php$>
   SetHandler application/x-httpd-php
</FilesMatch>


PHP and Apache Security, SetHandler vs AddHandler
http://blog.famillecollet.com/post/2013/01/13/PHP-and-Apache-SetHandler-vs-AddHandler

shell archivo.php.jpg se ejecuta sin problemas
http://foro.elhacker.net/nivel_web/shell_archivophpjpg_se_ejecuta_sin_problemas-t410407.0.html

PHP upload security
http://foro.elhacker.net/nivel_web/php_upload_security-t277601.0.html

Local JPG shell Inclusion
http://foro.elhacker.net/hacking_avanzado/local_jpg_shell_inclusion-t158322.0.html