找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 626|回复: 0
打印 上一主题 下一主题

Windows下PHP的任意文件执行漏洞

[复制链接]

3444

主题

3465

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11142
跳转到指定楼层
楼主
发表于 2018-2-14 09:46:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

             受影响系统:
  PHP version 4.1.1 under Windows
  PHP version 4.0.4 under Windows
  
  漏洞描述:
  
  在Windows下的PHP,通过PHP.EXE,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php。比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求PHP去执行它。
  例如:
  上传一个gif文件,但是实际上是一个php脚本文件,文件内容如下:
  #------------
  phpinfo();
  ?>
  #------------
  
  然后攻击者用PHP去执行:
  http://www.example.com/php/php.exe/UPLOAD_DIRECTORY/huh.gif
            
            
        
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

用户反馈
客户端