这一个漏洞在packetstorm被发表,我把它翻成中文,加上自己的一些注解,希望对在nt上执行
php的朋友有一些帮助。
当你下载php後,在它内含的安装文军训精神件中帮助了php在nt+apachewebrver的安装方式
,其中的安装帮助会要你将底下这几行设置加到apache的httpd.conf设置文件中,而这个安装文
件将导引你将你的系统门户大开。
这几行命令为:
scriptalias/php/“c:/php/”
addtypeapplication/x-httpd-php.php
actionapplication/x-httpd-php“/php/php.exe”
我们进一步的解释这三行设置,这些设置命令要求apache将/php/这个虚拟目录直接映射到c:/php/
目录下,所以当你使用:
“http://www.example.com/php/”
链接网页的时候,实际上webrver是直接存取到c:/php/这个目录,这时候你会看到“accessdenied”
的错误信息,但是当你改用:
“http://www.example.com/php/php.exe”
命令来连接的时候,你会发现服务器回送了“noinputfilespecified.”这行字,这行字是由php.exe
所进行的回送,表示你刚刚在这台rver上执行了php执行文件。
如果你的服务器是使用php里所教你的安装方法来作设置的,这时候你可能有了以下的危机。
[**漏洞1**]
我们可以利用这个漏洞来读取这台服务器上的任何一个文件,甚至可以跨磁盘读取,只要使用下列方式连接:
“http://www.example.com/php/php.exe?c:\winnt\repair\sam”
php会将文件“c:\winnt\repair\sam”丢给浏览器,并把它显示出来,而这个文件正是windowsnt
保存密码的所在,
“http://www.example.com/php/php.exe?d:\winnt\repair\sam”
php会把在d:磁盘中相同的文件传出。
而有了这个sam文件,黑客可以用以破解出你在这台机器上所设置的密码。
[**漏洞2**]
如果你指定了在php目录下的文件,你的web服务器会尝试执行这个文件,并且传会错误信息,所以当你
使用了:
“http://www.example.com/php/php4ts.dll”
这个错误会导致webrver传回“couldn<|>tcreatechildprocess:22693:c:/php/php4ts.dll”
这个信息,因而漏了你安装php的真实目录
ps.经过我的测试,第二个漏洞在phpv4.11上执行时将回传回“internalrvererror”的错误,
并不回漏目录结构,但是在phpv秋招是什么意思4.11中,第一个漏洞仍然有效。
简易解决法∶使用较长且不易判定之虚拟目录来放置php执行文件,例如∶
scriptalias/php-my720p高清-script/“c:/php411/”
addtypeapplication/x-httpd-php.php
actionapplication/x-httpd-php“/php-my-script/php.exe”
这样入侵者将不易得知php的存放目录,而降低了被入侵的机会。
在更改过httpd.conf後记得要将apa上海市人口与计划生育条例chervice重新启动∶
netstopapache
netstartapache经典电影推荐排行榜
[end]
本文发布于:2023-04-06 07:57:56,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/fanwen/zuowen/74ea7409d500151cc8dd4482539b2dd9.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:PHP默认安装产生系统漏洞.doc
本文 PDF 下载地址:PHP默认安装产生系统漏洞.pdf
留言与评论(共有 0 条评论) |