|
![]() |
名片设计 CorelDRAW Illustrator AuotoCAD Painter 其他软件 Photoshop Fireworks Flash |
|
受影响系统: ????PHP version 4.1.1 under Windows ????PHP version 4.0.4 under Windows ???? ????漏洞描述: ???????? ????在Windows下的PHP,通过PHP.EXE,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php。比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求PHP去执行它。 ????例如: ????上传一个gif文件,但是实际上是一个php脚本文件,文件内容如下: ????#------------ ????????phpinfo(); ?????> ????#------------ ???? ????然后攻击者用PHP去执行: ????http://www.example.com/php/php.exe/UPLOAD_DIRECTORY/huh.gif 返回类别: 教程 上一教程: 打造计数器DIY三步曲(下) 下一教程: PHP中轻型模板处理类:Smarty-Light 您可以阅读与"Windows下PHP的任意文件执行漏洞"相关的教程: · PHPbb2.0.15远程命令执行漏洞利用程序 · 提升PHP执行速度全攻略(下) · PHP操作文件问答 · 如何把PHP转成EXE文件 · 转帖:PHP4(windows版本)中的COM函数 |
![]() ![]() |
快精灵印艺坊 版权所有 |
首页![]() ![]() ![]() ![]() ![]() ![]() ![]() |