对于安装在windows下面的php,需要php.exe执行文件进行php解释,不过php.exe将提交给它的所有文件都解释为php文件,而不判断它的类型,可以通过这个漏洞进行网站攻击。
比如一个apache的网站,安装在windows下面,刚好它的配置文件设置得不够安全,可以使用/php/php.exe访问到php.exe文件(直接输入这个不好,可能引起服务器出现一点点问题,最好使用/php/php.exe?c:/boot.ini),那样就可以使用/php/php.exe?c:/boot.ini看到服务器的操作系统。如果知道了apache的安装路径,就可以直接看apache的配置文件,知道了mysql的数据库安装路径的话,可以直接下载服务器上的数据库。
webshell 的植入:如果网站具有论坛之类的社区,又允许上传图片(可以上传文件就行了),可以直接写好一个php文件,直接把扩展名改为.gif,上传,然后利用/php/php.exe?刚刚上传文件在服务器上的路径,就可以执行刚刚上传的php文件代码。有些论坛把php直接改为gif会判断说非法的gif文件,是因为判断了gif文件头,可以把php代码嵌入到gif文件头后面,这样就可以上传了。不过执行时看不到结果,因为ie认为这是一幅图片,所以没有显示结果,可以使用php代码建立一个新的php文件(webshell),然后访问新的php文件就可以。