Windows下PHP的任意文件执行漏洞
受影响系统:
PHP version 4.1.1 under Windows
PHP version 4.0.4 under Windows
漏洞描述:
在Windows下的PHP,通过PHP.EXE,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php。比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求PHP去执行它。
例如:
上传一个gif文件,但是实际上是一个php脚本文件,文件内容如下:
#------------
phpinfo();
?>
#------------
然后攻击者用PHP去执行:
http://www.example.com/php/php.exe/UPLOAD_DIRECTORY/huh.gif
相关推荐
-
Windows下PHP的任意文件执行漏洞
受影响系统: PHP version 4.1.1 under Windows PHP version 4.0.4 under Windows 漏洞描述: 在Windows下的PHP,通过PHP.EXE,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php.比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求PHP去执行它. 例如: 上传一个gif文件,但是实际上是一个php脚本文件,文件内容如下: #-------
-
Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现
一.漏洞描述 该漏洞出现在fileserver应用中,漏洞原理:ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录.Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令移动到可执行目录下访问. 二.漏洞影响版本 Apache ActiveMQ 5.0.0 - 5.13.2 三.漏洞环境搭建 1.官网下载apache-activemq-5.7.0-bin
-
ThinkPHP框架任意代码执行漏洞的利用及其修复方法
ThinkPHP是国内著名的开源的PHP框架,是为了简化企业级应用开发和敏捷WEB应用开发而诞生的.最早诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,并且遵循Apache2开源协议发布.早期的思想架构来源于Struts,后来经过不断改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结 构和MVC模式,融合了Struts的Action和Dao思想和JSP的TagLib(标签库).RoR的ORM映射和ActiveRecord模式, 封装了CURD和一些常
-
CVE-2019-9193之PostgreSQL 任意命令执行漏洞的问题
目录 一.靶场环境 二.漏洞利用 三.漏洞修复 起序:客户内网测试的时候遇到的,搭建一个环境,写个笔记记录一下. 一.靶场环境 使用的是 github 上的 vulhub 环境.PostgreSQL 版本为 10.7. vulhub:https://github.com/vulhub/vulhub 1.任意命令执行 具有数据库服务器文件读取权限的攻击者可以利用此漏洞执行任意系统命令. 从 9.3 版本开始,Postgres 新增了一个 COPY TO/FROM PROGRAM 功能,允许数据库的
-
Python实现删除windows下的长路径文件
目录 1.文章背景 2.使用 python 删除文件 3.文件系统关于长路径文件的相关定义 4.改造 python 程序,删除长路径文件 5.总结思考 1.文章背景 近期,笔者所在公司的某业务系统的存储临近极限,服务器马上就要跑不动了,由于该业务系统A包含多个子系统A1.A2.A3 ... An,这些子系统的中间存储文件由于设计原因,都存储在同一个父级目录之内,唯一不同的是,不同子系统产生的文件和文件夹的名字都以该子系统名开始.如A1子系统产生的文件命名方式均为A1xxxxxx, A2子系统产生
-
Windows下使用命令实现文件换行符替换
有这么些数据文件,一行一条数据.然后在某些时候需要合并成一整行,数据之间用逗号分隔. 如果在 Linux 下是有N种方法来处理: Windows 下如果使用 EditPlus 或 UltraEdit 等文本编辑器直接进行正则替换也就行了.可碰巧问这个问题的同志从来没听说过这些东西,想在 Windows 下想找个比较便捷的内建工具来做,兜了一圈又一圈,发现还是得靠命令行来"曲线救国": 复制代码 代码如下: for /f "delims=" %i in (src.tx
-
Windows下的PHP安装文件线程安全和非线程安全的区别
从2000年10月20日发布的第一个Windows版的PHP3.0.17开始的都是线程安全的版本,这是由于与Linux/Unix系统是采用 多进程的工作方式不同的是Windows系统是采用多线程的工作方式.如果在IIS下以CGI方式运行PHP会非常慢,这是由于CGI模式是建立在多进程 的基础之上的,而非多线程.一般我们会把PHP配置成以ISAPI的方式来运行,ISAPI是多线程的方式,这样就快多了.但存在一个问题,很多常用的 PHP扩展是以Linux/Unix的多进程思想来开发的,这些扩展在IS
-
windows下FTP匿名登录或弱口令漏洞及服务加固
漏洞描述 FTP 弱口令或匿名登录漏洞,一般指使用 FTP 的用户启用了匿名登录功能,或系统口令的长度太短.复杂度不够.仅包含数字.或仅包含字母等,容易被黑客攻击,发生恶意文件上传或更严重的入侵行为. 漏洞危害 黑客利用弱口令或匿名登录漏洞直接登录 FTP 服务,上传恶意文件,从而获取系统权限,并可能造成数据泄露. 加固方案 不同 FTP 服务软件可能有不同的防护程序,本修复方案以 Windows server 2008 中自带的 FTP 服务和 Linux 中的vsftpd服务为例,您可参考以
-
Python脚本开发漏洞的批量搜索与利用(GlassFish 任意文件读取)
目录 Python 开发学习的意义: (1)学习相关安全工具原理. (2)掌握自定义工具及拓展开发解决实战中无工具或手工麻烦批量化等情况. (3)在二次开发 Bypass,日常任务,批量测试利用等方面均有帮助. 免责声明: 测试漏洞是否存在的步骤: (1)应用服务器GlassFish 任意文件读取 漏洞. (2)批量搜索漏洞.(GlassFish 任意文件读取(CVE-2017-1000028)) (3)漏洞的利用.(GlassFish 任意文件读取(CVE-2017-1000028)) (4)
-
PHP-CGI远程代码执行漏洞分析与防范
CVE-2012-1823出来时据说是"PHP远程代码执行漏洞",曾经也"轰动一时",当时的我只是刚踏入安全门的一个小菜,直到前段时间tomato师傅让我看一个案例,我才想起来这个漏洞.通过在 Vulhub 中对这个漏洞环境的搭建与漏洞原理的分析,我觉得还挺有意思的,故写出一篇文章来,和大家分享. 首先,介绍一下PHP的运行模式. 下载PHP源码,可以看到其中有个目录叫sapi.sapi在PHP中的作用,类似于一个消息的"传递者",比如我在<
随机推荐
- 用jquery等比例控制图片宽高的具体实现
- jQuery过滤选择器详解
- vbs通过WMI修改文件文件夹的NTFS权限
- Java 并发编程:volatile的使用及其原理解析
- VS2015中C#版本6.0的新特性 你需要知道
- Python实现获取域名所用服务器的真实IP
- python实时分析日志的一个小脚本分享
- 详解Docker cpu限制分析
- 很全面的JavaScript常用功能汇总集合
- shell grep 查找进程的小技巧
- JavaScript Serializer序列化时间处理示例
- Javascript 判断Flash是否加载完成的代码
- Java微信公众平台开发(14) 微信web开发者工具使用
- js 输出内容到新窗口具体实现代码
- jQuery插件EasyUI校验规则 validatebox验证框
- PHP实现mysqli批量执行多条语句的方法示例
- jquery对表单操作2
- 注意!公安部列出的恶意网站黑名单
- 如何识别高级的验证码的技术总结第1/4页
- Android中通过反射实现圆角ImageView代码实例