数据加载中……


 

 登   陆

我的分类(专题)
数据加载中……

链接

Blog信息
数据加载中……

 



利用php.exe进行入侵
樱木花盗 发表于 2007-4-22 2:58:07

作者: h4x0r

对于安装在windows下面的php,需要php.exe执行文件进行php解释,不过php.exe将提交给它的所有文件都解释为php文件,而不判断它的类型,可以通过这个漏洞进行网站攻击。

比如一个apache的网站,安装在windows下面,刚好它的配置文件设置得不够安全,可以使用/php/php.exe访问到php.exe文件(直接输入这个不好,可能引起服务器出现一点点问题,最好使用/php/php.exe?c:\boot.ini),那样就可以使用/php/php.exe?c:\boot.ini看到服务器的操作系统。如果知道了apache的安装路径,就可以直接看apache的配置文件,知道了mysql的数据库安装路径的话,可以直接下载服务器上的数据库。

webshell 的植入:如果网站具有论坛之类的社区,又允许上传图片(可以上传文件就行了),可以直接写好一个php文件,直接把扩展名改为.gif,上传,然后利用/php/php.exe?刚刚上传文件在服务器上的路径,就可以执行刚刚上传的php文件代码。有些论坛把php直接改为gif会判断说非法的gif文件,是因为判断了gif文件头,可以把php代码嵌入到gif文件头后面,这样就可以上传了。不过执行时看不到结果,因为ie认为这是一幅图片,所以没有显示结果,可以使用php代码建立一个新的php文件(webshell),然后访问新的php文件就可以。


阅读全文 | 回复(0) | 引用通告 | 编辑
 


发表评论:

    昵称:
    密码: (游客无须输入密码)
    主页:
    标题:
    数据加载中……


Powered by Oblog.