网页功能: 加入收藏 设为首页 网站搜索  
Windows下PHP的任意文件执行漏洞
发表日期:2004-07-23作者:[转贴] 出处:  

   受影响系统:
  ??PHP version 4.1.1 under Windows
  ??PHP version 4.0.4 under Windows
  ??
  ??漏洞描述:
  ????
  ??在Windows下的PHP,通过PHP.EXE,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php。比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求PHP去执行它。
  ??例如:
  ??上传一个gif文件,但是实际上是一个php脚本文件,文件内容如下:
  ??#------------
  ????phpinfo();
  ???>
  ??#------------
  ??
  ??然后攻击者用PHP去执行:
  ??http://www.example.com/php/php.exe/UPLOAD_DIRECTORY/huh.gif

我来说两句】 【加入收藏】 【返加顶部】 【打印本页】 【关闭窗口
中搜索 Windows下PHP的任意文件执行漏洞
本类热点文章
  用PHP验证邮箱是否真实有效
  PHP5的变化与PHP6展望
  用户IP、浏览器、操作系统
  oracle资料库函式库
  oracle资料库函式库
  基于PHP的聊天室(二)
  基于PHP的聊天室(二)
  php调用mysql存储过程和函数的方法
  正则表达式在网络编程中的运用
  专家预言:PHP将比Java更受欢迎
  高效的中文字符串截取函数
  高效的中文字符串截取函数
最新分类信息我要发布 
最新招聘信息

关于我们 / 合作推广 / 给我留言 / 版权举报 / 意见建议 / 广告投放  
Copyright ©2003-2024 Lihuasoft.net webmaster(at)lihuasoft.net
网站编程QQ群   京ICP备05001064号 页面生成时间:0.01133