Windows下PHP的任意文件执行漏洞
受影响系统:
PHP version 4.1.1 under Windows
PHP version 4.0.4 under Windows
漏洞描述:
在Windows下的PHP,通过PHP.EXE,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php。比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求PHP去执行它。
例如:
上传一个gif文件,但是实际上是一个php脚本文件,文件内容如下:
#------------
phpinfo();
?>
#------------
然后攻击者用PHP去执行:
http://www.example.com/php/php.exe/UPLOAD_DIRECTORY/huh.gif
相关推荐
-
Windows下PHP的任意文件执行漏洞
受影响系统: PHP version 4.1.1 under Windows PHP version 4.0.4 under Windows 漏洞描述: 在Windows下的PHP,通过PHP.EXE,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php.比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求PHP去执行它. 例如: 上传一个gif文件,但是实际上是一个php脚本文件,文件内容如下: #-------
-
Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现
一.漏洞描述 该漏洞出现在fileserver应用中,漏洞原理:ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录.Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令移动到可执行目录下访问. 二.漏洞影响版本 Apache ActiveMQ 5.0.0 - 5.13.2 三.漏洞环境搭建 1.官网下载apache-activemq-5.7.0-bin
-
ThinkPHP框架任意代码执行漏洞的利用及其修复方法
ThinkPHP是国内著名的开源的PHP框架,是为了简化企业级应用开发和敏捷WEB应用开发而诞生的.最早诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,并且遵循Apache2开源协议发布.早期的思想架构来源于Struts,后来经过不断改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结 构和MVC模式,融合了Struts的Action和Dao思想和JSP的TagLib(标签库).RoR的ORM映射和ActiveRecord模式, 封装了CURD和一些常
-
CVE-2019-9193之PostgreSQL 任意命令执行漏洞的问题
目录 一.靶场环境 二.漏洞利用 三.漏洞修复 起序:客户内网测试的时候遇到的,搭建一个环境,写个笔记记录一下. 一.靶场环境 使用的是 github 上的 vulhub 环境.PostgreSQL 版本为 10.7. vulhub:https://github.com/vulhub/vulhub 1.任意命令执行 具有数据库服务器文件读取权限的攻击者可以利用此漏洞执行任意系统命令. 从 9.3 版本开始,Postgres 新增了一个 COPY TO/FROM PROGRAM 功能,允许数据库的
-
Python实现删除windows下的长路径文件
目录 1.文章背景 2.使用 python 删除文件 3.文件系统关于长路径文件的相关定义 4.改造 python 程序,删除长路径文件 5.总结思考 1.文章背景 近期,笔者所在公司的某业务系统的存储临近极限,服务器马上就要跑不动了,由于该业务系统A包含多个子系统A1.A2.A3 ... An,这些子系统的中间存储文件由于设计原因,都存储在同一个父级目录之内,唯一不同的是,不同子系统产生的文件和文件夹的名字都以该子系统名开始.如A1子系统产生的文件命名方式均为A1xxxxxx, A2子系统产生
-
Windows下使用命令实现文件换行符替换
有这么些数据文件,一行一条数据.然后在某些时候需要合并成一整行,数据之间用逗号分隔. 如果在 Linux 下是有N种方法来处理: Windows 下如果使用 EditPlus 或 UltraEdit 等文本编辑器直接进行正则替换也就行了.可碰巧问这个问题的同志从来没听说过这些东西,想在 Windows 下想找个比较便捷的内建工具来做,兜了一圈又一圈,发现还是得靠命令行来"曲线救国": 复制代码 代码如下: for /f "delims=" %i in (src.tx
-
Windows下的PHP安装文件线程安全和非线程安全的区别
从2000年10月20日发布的第一个Windows版的PHP3.0.17开始的都是线程安全的版本,这是由于与Linux/Unix系统是采用 多进程的工作方式不同的是Windows系统是采用多线程的工作方式.如果在IIS下以CGI方式运行PHP会非常慢,这是由于CGI模式是建立在多进程 的基础之上的,而非多线程.一般我们会把PHP配置成以ISAPI的方式来运行,ISAPI是多线程的方式,这样就快多了.但存在一个问题,很多常用的 PHP扩展是以Linux/Unix的多进程思想来开发的,这些扩展在IS
-
windows下FTP匿名登录或弱口令漏洞及服务加固
漏洞描述 FTP 弱口令或匿名登录漏洞,一般指使用 FTP 的用户启用了匿名登录功能,或系统口令的长度太短.复杂度不够.仅包含数字.或仅包含字母等,容易被黑客攻击,发生恶意文件上传或更严重的入侵行为. 漏洞危害 黑客利用弱口令或匿名登录漏洞直接登录 FTP 服务,上传恶意文件,从而获取系统权限,并可能造成数据泄露. 加固方案 不同 FTP 服务软件可能有不同的防护程序,本修复方案以 Windows server 2008 中自带的 FTP 服务和 Linux 中的vsftpd服务为例,您可参考以
-
Python脚本开发漏洞的批量搜索与利用(GlassFish 任意文件读取)
目录 Python 开发学习的意义: (1)学习相关安全工具原理. (2)掌握自定义工具及拓展开发解决实战中无工具或手工麻烦批量化等情况. (3)在二次开发 Bypass,日常任务,批量测试利用等方面均有帮助. 免责声明: 测试漏洞是否存在的步骤: (1)应用服务器GlassFish 任意文件读取 漏洞. (2)批量搜索漏洞.(GlassFish 任意文件读取(CVE-2017-1000028)) (3)漏洞的利用.(GlassFish 任意文件读取(CVE-2017-1000028)) (4)
-
PHP-CGI远程代码执行漏洞分析与防范
CVE-2012-1823出来时据说是"PHP远程代码执行漏洞",曾经也"轰动一时",当时的我只是刚踏入安全门的一个小菜,直到前段时间tomato师傅让我看一个案例,我才想起来这个漏洞.通过在 Vulhub 中对这个漏洞环境的搭建与漏洞原理的分析,我觉得还挺有意思的,故写出一篇文章来,和大家分享. 首先,介绍一下PHP的运行模式. 下载PHP源码,可以看到其中有个目录叫sapi.sapi在PHP中的作用,类似于一个消息的"传递者",比如我在<
随机推荐
- JSP实现用户登录、注册和退出功能
- 实例讲解Java的MyBatis框架对MySQL中数据的关联查询
- IOS开发之判断两个数组中数据是否相同实例详解
- IOS 开发之ObjectiveC的变量类型的字符代表
- VC创建进程CreateProcess的方法
- ASP.NET显示农历时间改进版
- php像数组一样存取和修改字符串字符
- ASP中set与dim的区别(自己的理解)
- MySQL 5.7 版本的安装及简单使用(图文教程)
- Android开发apk反编译和二次打包教程
- 用javascript实现的仿Flash广告图片轮换效果
- yarn与npm的命令行小结
- 学习使用XML引擎XQEngine
- SQL order by ID desc/asc加一个排序的字段解决查询慢问题
- PHP两种实现无级递归分类的方法
- C语言数据结构之使用链表模拟栈的实例
- Android编程实现系统重启与关机的方法
- Android程序开发之使用PullToRefresh实现下拉刷新和上拉加载
- 浅析Java8的函数式编程
- java 递归深入理解