受影响系统:
php version 4.1.1 under windows
php version 4.0.4 under windows
漏洞描述:
在windows下的php,通过php.exe,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php。比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求php去执行它。
例如:
上传一个gif文件,但是实际上是一个php脚本文件,文件内容如下:
#------------
phpinfo();
?>
#------------
然后攻击者用php去执行:
http://www.example.com/php/php.exe/upload_directory/huh.gif
如对本文有疑问,
点击进行留言回复!!
相关文章:
-
-
-
基于口令的密码
1. 基于口令的密码我们需要了解两个主要过程:1.加解密过程;2.获取加密密钥值。我们可以看到的是加解密过程就是...
[阅读全文]
-
-
浅谈堡垒机的由来
堡垒机现身企业内控运维安全"终结者"。堡垒机,听起来就是一个够酷的名字,有用户笑言,听着名儿就觉着安全,就像大块...
[阅读全文]
-
-
密码散列算法
密码散列算法是password扩展,他是PHP核心的一部分,不需要单独安装这个库是专门对密码做hash运算与校验...
[阅读全文]
-
-
-
网安追踪流程
1.不用代理网民发帖流程:发帖人 → ISP → 服务器托管商 → 服务器网警追踪流程:网监 → 服务器IP →...
[阅读全文]
-
网友评论