Hola a todos aquí estoy otra vez el pesado xddddd,
Verán leyendo por el foro me he enterado que no se si existe o existía una vulnerabilidad en los uploads, dicho fallo permitía subir un fichero con el siguiente formato:
nombrefichero.php.jpg
Con lo que no recuerdo que directiva teniéndola activada podríamos ejecutar el fichero con ese nombre ya que al encontrar dicha extensión(php) dentro del nombre del archivo ejecutaría el código PHP.
1) Como se llama este tipo de vulnerabilidad.
2) En que ocasiones este fallo se puede dar?(que directiva en ON o que puede desencadenar dicho fallo).
3) PHP ha corregido este fallo de forma nativa o queda a cargo del programador protegerse de este tipo de ataques?
Un saludo!
1) Bypassing Image Uploaders o Local JPG shell Inclusion (LFI using php injected JPG)
2) No sólo hay que comprobar la extensión, también las cabeceras.
3) Programador y Configuración Apache.
SetHandler vs AddHandler
El problema es que hay en internet miles de sitios que recomienda esta configuración vulnerable con AddHandler o AddType:
AddHandler php5-script .php
La opción recomendada y más segura para "ejecutar" los ficheros php en Apache es con FilesMatch:
<FilesMatch \.php$>
SetHandler application/x-httpd-php
</FilesMatch>
Apache httpd.conf
# inseguro .php.txt
#AddType application/x-httpd-php .php
# seguro
<FilesMatch \.php$>
SetHandler application/x-httpd-php
</FilesMatch>
PHP and Apache Security, SetHandler vs AddHandler
http://blog.famillecollet.com/post/2013/01/13/PHP-and-Apache-SetHandler-vs-AddHandler
shell archivo.php.jpg se ejecuta sin problemas
http://foro.elhacker.net/nivel_web/shell_archivophpjpg_se_ejecuta_sin_problemas-t410407.0.html
PHP upload security
http://foro.elhacker.net/nivel_web/php_upload_security-t277601.0.html
Local JPG shell Inclusion
http://foro.elhacker.net/hacking_avanzado/local_jpg_shell_inclusion-t158322.0.html