受影响系统:
php version 4.1.1 under windows
php version 4.0.4 under windows
漏洞描述:
在windows下的php,通过p那年我们十七岁hp.exe,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php。比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求php去执行它。
例如:
孟子是什么时期的 上传一个gif文件,但是实际上是一个头型名称php脚本文件,文件内容如下:
装在套子里的人教案 扬州广陵学院#————
phpinfo();
?>
#————
然后攻击者用php去执行:
http://www.example.com/php/php.exe/upload_directory/huh.gif
本文发布于:2023-04-06 07:04:08,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/fanwen/zuowen/0827cb2ae64f179649bd74d2d1f7785e.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:Windows下PHP的任意文件执行漏洞.doc
本文 PDF 下载地址:Windows下PHP的任意文件执行漏洞.pdf
留言与评论(共有 0 条评论) |