Windows下PHP的任意文件执行漏洞
时间:2021-10-11 09:50:20|栏目:PHP代码|点击: 次
受影响系统:
??PHP version 4.1.1 under Windows
??PHP version 4.0.4 under Windows
??
??漏洞描述:
????
??在Windows下的PHP,通过PHP.EXE,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php。比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求PHP去执行它。
??例如:
??上传一个gif文件,但是实际上是一个php脚本文件,文件内容如下:
??#------------
????phpinfo();
???>
??#------------
??
??然后攻击者用PHP去执行:
??http://www.example.com/php/php.exe/UPLOAD_DIRECTORY/huh.gif
??PHP version 4.1.1 under Windows
??PHP version 4.0.4 under Windows
??
??漏洞描述:
????
??在Windows下的PHP,通过PHP.EXE,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php。比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求PHP去执行它。
??例如:
??上传一个gif文件,但是实际上是一个php脚本文件,文件内容如下:
??#------------
????phpinfo();
???>
??#------------
??
??然后攻击者用PHP去执行:
??http://www.example.com/php/php.exe/UPLOAD_DIRECTORY/huh.gif
上一篇:PHP 面向对象程序设计(oop)学习笔记 (四) - 异常处理类Exception
栏 目:PHP代码
本文标题:Windows下PHP的任意文件执行漏洞
本文地址:http://www.codeinn.net/misctech/179593.html