Windows下PHP的任意文件执行漏洞
摘要:受影响系统:PHPversion4.1.1underWindowsPHPversion4.0.4underWindows漏...
受影响系统:
PHP version 4.1.1 under Windows
PHP version 4.0.4 under Windows
漏洞描述:
在Windows下的PHP,通过PHP.EXE,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php。比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求PHP去执行它。
例如:
上传一个gif文件,但是实际上是一个php脚本文件,文件内容如下:
#------------
phpinfo();
?>
#------------
然后攻击者用PHP去执行:
http://www.example.com/php/php.exe/UPLOAD_DIRECTORY/huh.gif
【Windows下PHP的任意文件执行漏洞】相关文章:
★ 在Windows中安装Apache2和PHP4的权威指南
★ PHP的变量
上一篇:
通过对服务器端特性的配置加强php的安全
下一篇:
网站加速 PHP 缓冲的免费实现方法