您现在的位置: 军旅同心 >> 读书赏析 >> 学习园地 >> 电脑网络 >> 技术文章 >> 文章正文
Windows下PHP的任意文件执行漏洞
作者:采集员 文章来源:来源于网络 点击数: 更新时间:2005-9-10 14:35:20
   受影响系统:
  ??PHP version 4.1.1 under Windows
  ??PHP version 4.0.4 under Windows
  ??
  ??漏洞描述:
  ????
  ??在Windows下的PHP,通过PHP.EXE,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php。比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求PHP去执行它。
  ??例如:
  ??上传一个gif文件,但是实际上是一个php脚本文件,文件内容如下:
  ??#------------
  ????phpinfo();
  ???>
  ??#------------
  ??
  ??然后攻击者用PHP去执行:
  ??http://www.example.com/php/php.exe/UPLOAD_DIRECTORY/huh.gif


 
免责声明:作品版权归所属媒体与作者所有!!本站刊载此文不代表同意其说法或描述,仅为提供更多信息。如果您认为我们侵犯了您的版权,请告知!本站立即删除。有异议请联系我们。
文章录入:烟灰缸    责任编辑:烟灰缸 
网友评论:(只显示最新10条。评论内容只代表网友观点,与本站立场无关!)
| 设为首页 | 加入收藏 | 联系站长 | 友情链接 | 版权申明 | 网站公告 | 管理登录 |