Windows下PHP的任意文件执行漏洞
作者 佚名技术
来源 NET编程
浏览
发布时间 2012-05-24
受影响系统: ??PHP version 4.1.1 under Windows ??PHP version 4.0.4 under Windows ?? ??漏洞描述: ???? ??在Windows下的PHP,通过PHP.EXE,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php。比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求PHP去执行它。 ??例如: ??上传一个gif文件,但是实际上是一个php脚本文件,文件内容如下: ??#------------ ????phpinfo(); ???> ??#------------ ?? ??然后攻击者用PHP去执行: ??http://www.example.com/php/php.exe/UPLOAD_DIRECTORY/huh.gif |
凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢! |
你可能对下面的文章感兴趣
上一篇: PHP模拟SQL Server的两个日期处理函数下一篇: 用PHP连接Oracle数据库
关于Windows下PHP的任意文件执行漏洞的所有评论