Windows下PHP的任意文件执行漏洞
2002-02-20 11:46:27 来源:WEB开发网 闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁惧墽鎳撻—鍐偓锝庝簻椤掋垺銇勯幇顖毿撻柟渚垮妼椤粓宕卞Δ鈧獮濠勭磽閸屾艾鈧懓顫濋妸鈺佺疅缂佸顑欓崥瀣煕椤愵偅绶氱紓鍐╂礋濮婂宕掑▎鎴М濠电姭鍋撻梺顒€绉甸幆鐐哄箹濞n剙濡肩紒鎰殜閺屸€愁吋鎼粹€茬敖婵炴垶鎸哥粔鐢稿Φ閸曨垰鍐€妞ゆ劦婢€濞岊亪姊虹紒妯诲蔼闁稿海鏁诲濠氭晲婢跺﹤宓嗛梺缁樺姈缁佹挳宕戦幘璇叉嵍妞ゆ挻绋戞禍鐐叏濡厧浜鹃悗姘炬嫹

核心提示: 受影响系统: php version 4.1.1 under Windows PHP version 4.0.4 under Windows 漏洞描述: 在Windows下的PHP,通过PHP.EXE,Windows下PHP的任意文件执行漏洞,攻击者可以让任何文件作为一个php文件,即使这个文件
受影响系统:
php version 4.1.1 under Windows
PHP version 4.0.4 under Windows
漏洞描述:
在Windows下的PHP,通过PHP.EXE,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php。比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求PHP去执行它。
例如:
上传一个gif文件,但是实际上是一个php脚本文件,文件内容如下:
#------------
phpinfo();
?>
#------------
然后攻击者用PHP去执行:
http://www.example.com/php/php.exe/UPLOAD_DIRECTORY/huh.gif
更多精彩
赞助商链接