科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道Windows下PHP的任意文件执行漏洞

Windows下PHP的任意文件执行漏洞

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

在Windows下的PHP,通过PHP.EXE,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php。比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求PHP去执行它。
  • 评论
  • 分享微博
  • 分享邮件

         受影响系统:

  PHP version 4.1.1 under Windows

  PHP version 4.0.4 under Windows

  漏洞描述:

  在Windows下的PHP,通过PHP.EXE,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php。比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求PHP去执行它。

  例如:

  上传一个gif文件,但是实际上是一个php脚本文件,文件内容如下:

  #------------

  phpinfo();

  >

  #------------

  然后攻击者用PHP去执行:

  http://www.example.com/php/php.exe/UPLOAD_DIRECTORY/huh.gif

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章