Windows下PHP的任意文件執(zhí)行漏洞
發(fā)表時(shí)間:2024-06-01 來源:明輝站整理相關(guān)軟件相關(guān)文章人氣:
[摘要] 受影響系統(tǒng): 。牐燩HP version 4.1.1 under Windows PHP version 4.0.4 under Windows 。牐牎 。牐犅┒疵枋觯骸 。牐牐牐牎 。牐犜赪indows下的PHP,通過PHP.EXE,攻擊者可以讓任何文件作為一個(gè)php文件,即使這個(gè)...
受影響系統(tǒng):
。牐燩HP version 4.1.1 under Windows
PHP version 4.0.4 under Windows
。牐
。牐犅┒疵枋觯
。牐牐牐
。牐犜赪indows下的PHP,通過PHP.EXE,攻擊者可以讓任何文件作為一個(gè)php文件,即使這個(gè)文件的擴(kuò)展名不是php。比如,上傳一個(gè)文件,但是擴(kuò)展名是mp3,txt,或者gif等等,然后要求PHP去執(zhí)行它。
例如:
。牐犐蟼饕粋(gè)gif文件,但是實(shí)際上是一個(gè)php腳本文件,文件內(nèi)容如下:
#------------
。牐牐牐爌hpinfo();
?>
。牐#------------
。牐
。牐犎缓蠊粽哂肞HP去執(zhí)行:
。牐爃ttp://www.example.com/php/php.exe/UPLOAD_DIRECTORY/huh.gif