php.exe漏洞

 对于安装在windows下面的php,需要php.exe执行文件进行php解释,不过php.exe将提交给它的所有文件都解释为php文件,而不判断它的类型,可以通过这个漏洞进行网站攻击。

        比如一个apache的网站,安装在windows下面,刚好它的配置文件设置得不够安全,可以使用/php/php.exe访问到php.exe文件(直接输入这个不好,可能引起服务器出现一点点问题,最好使用/php/php.exe?c:/boot.ini),那样就可以使用/php/php.exe?c:/boot.ini看到服务器的操作系统。如果知道了apache的安装路径,就可以直接看apache的配置文件,知道了mysql的数据库安装路径的话,可以直接下载服务器上的数据库。

        webshell 的植入:如果网站具有论坛之类的社区,又允许上传图片(可以上传文件就行了),可以直接写好一个php文件,直接把扩展名改为.gif,上传,然后利用/php/php.exe?刚刚上传文件在服务器上的路径,就可以执行刚刚上传的php文件代码。有些论坛把php直接改为gif会判断说非法的gif文件,是因为判断了gif文件头,可以把php代码嵌入到gif文件头后面,这样就可以上传了。不过执行时看不到结果,因为ie认为这是一幅图片,所以没有显示结果,可以使用php代码建立一个新的php文件(webshell),然后访问新的php文件就可以。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值