Windows下PHP的任意文件执行漏洞_php基础
程序员文章站
2022-06-01 23:19:48
...
受影响系统:
PHP version 4.1.1 under Windows
PHP version 4.0.4 under Windows
漏洞描述:
在Windows下的PHP,通过PHP.EXE,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php。比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求PHP去执行它。
例如:
上传一个gif文件,但是实际上是一个php脚本文件,文件内容如下:
#------------
phpinfo();
?>
#------------
然后攻击者用PHP去执行:
http://www.example.com/php/php.exe/UPLOAD_DIRECTORY/huh.gif
PHP version 4.1.1 under Windows
PHP version 4.0.4 under Windows
漏洞描述:
在Windows下的PHP,通过PHP.EXE,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php。比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求PHP去执行它。
例如:
上传一个gif文件,但是实际上是一个php脚本文件,文件内容如下:
#------------
phpinfo();
?>
#------------
然后攻击者用PHP去执行:
http://www.example.com/php/php.exe/UPLOAD_DIRECTORY/huh.gif
上一篇: iOS自动打包IPA
下一篇: 浏览器复制(解决了悬浮层不能复制的难题)
推荐阅读
-
php命令行(cli)下执行PHP脚本文件的相对路径的问题解决方法
-
Windows下的PHP安装文件线程安全和非线程安全的区别
-
Windows下PHP的任意文件执行漏洞
-
在WINDOWS中设置计划任务执行PHP文件的方法
-
windows下使用IIS配置的PHP无法上传文件的解决方法
-
在WINDOWS中设置计划任务执行PHP文件的方法_PHP
-
php命令行(cli)下执行PHP脚本文件的相对路径的问题解决方法_PHP
-
Apache, PHP在Windows 9x/NT下的安装与配置 (二)_php基础
-
window下如何查看php-cgi进程正在执行的php文件
-
Apache, PHP在Windows 9x/NT下的安装与配置 (二)_php基础