Windows下PHP的任意文件執(zhí)行漏洞
更新時間:2006年10月09日 00:00:00 作者:
受影響系統(tǒng):
?。牐燩HP version 4.1.1 under Windows
PHP version 4.0.4 under Windows
?。牐?br> ?。牐犅┒疵枋觯?br> ?。牐牐牐?br> ?。牐犜赪indows下的PHP,通過PHP.EXE,攻擊者可以讓任何文件作為一個php文件,即使這個文件的擴展名不是php。比如,上傳一個文件,但是擴展名是mp3,txt,或者gif等等,然后要求PHP去執(zhí)行它。
例如:
?。牐犐蟼饕粋€gif文件,但是實際上是一個php腳本文件,文件內(nèi)容如下:
?。牐?------------
?。牐牐牐爌hpinfo();
?。牐?>
?。牐?------------
?。牐?br> 然后攻擊者用PHP去執(zhí)行:
?。牐爃ttp://www.example.com/php/php.exe/UPLOAD_DIRECTORY/huh.gif
?。牐燩HP version 4.1.1 under Windows
PHP version 4.0.4 under Windows
?。牐?br> ?。牐犅┒疵枋觯?br> ?。牐牐牐?br> ?。牐犜赪indows下的PHP,通過PHP.EXE,攻擊者可以讓任何文件作為一個php文件,即使這個文件的擴展名不是php。比如,上傳一個文件,但是擴展名是mp3,txt,或者gif等等,然后要求PHP去執(zhí)行它。
例如:
?。牐犐蟼饕粋€gif文件,但是實際上是一個php腳本文件,文件內(nèi)容如下:
?。牐?------------
?。牐牐牐爌hpinfo();
?。牐?>
?。牐?------------
?。牐?br> 然后攻擊者用PHP去執(zhí)行:
?。牐爃ttp://www.example.com/php/php.exe/UPLOAD_DIRECTORY/huh.gif