受影响系统:
PHP version 4.1.1 under Windows
PHP version 4.0.4 under Windows
漏洞描述:
在Windows下的PHP,通过PHP.EXE,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php。比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求PHP去执行它。
例如:
上传一个gif文件,但是实际上是一个php脚本文件,文件内容如下:
#————
phpinfo();
?>
#————
然后攻击者用PHP去执行:
http://www.example.com/php/php.exe/UPLOAD_DIRECTORY/huh.gif
windows下php的任意文件执行漏洞_php技巧
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com 特别注意:本站所有转载文章言论不代表本站观点! 本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。未经允许不得转载:IDC资讯中心 » windows下php的任意文件执行漏洞_php技巧
相关推荐
-      从站长角度浅谈交换链的发展与创新
-      企业在建设网站时为什么要采用静态页面
-      增强IIS安全的简单措施
-      百度的对私服站点的收录和清除
-      网上偷拍栏目全部关闭对优化SEO是喜还是忧?
-      用301定向叫网站的PR飞起来
-      Google PR劫持
-      SEO角度看网站重新设计