·建站首页 ·钻石 ·繁體
您的位置: 中国建站之家 -> 网站开发设计 -> PHP教程 -> Windows下PHP的任意文件执行漏洞

Windows下PHP的任意文件执行漏洞

作者:未知  来源:转载  发布时间:2005-7-30 20:46:37  发布人:acx

   受影响系统:
    PHP version 4.1.1 under Windows
    PHP version 4.0.4 under Windows
    
    漏洞描述:
      
    在Windows下的PHP,通过PHP.EXE,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php。比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求PHP去执行它。
    例如:
    上传一个gif文件,但是实际上是一个php脚本文件,文件内容如下:
    #------------
      phpinfo();
    ?>
    #------------
    
    然后攻击者用PHP去执行:
    http://www.example.com/php/php.exe/UPLOAD_DIRECTORY/huh.gif

将本文收藏到QQ书签与更多好友分享

上一篇:通过对服务器端特性的配置加强php的安全

下一篇:GD输出汉字的函数的分析