Windows下PHP的任意文件执行漏洞

发表于:2007-07-01来源:作者:点击数: 标签:
受影响系统: ?? PHP version 4.1.1 under Windows ??PHP version 4.0.4 under Windows ?? ??漏洞描述: ???? ??在Windows下的PHP,通过PHP.EXE,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php。比如,上传一个文件,但
   受影响系统:
  ??PHP version 4.1.1 under Windows
  ??PHP version 4.0.4 under Windows
  ??
  ??漏洞描述:
  ????
  ??在Windows下的PHP,通过PHP.EXE,攻击者可以让任何文件作为一个php文件,即使这个文件的扩展名不是php。比如,上传一个文件,但是扩展名是mp3,txt,或者gif等等,然后要求PHP去执行它。
  ??例如:
  ??上传一个gif文件,但是实际上是一个php脚本文件,文件内容如下:
  ??#------------
  ????phpinfo();
  ???>
  ??#------------
  ??
  ??然后攻击者用PHP去执行:
  ??http://www.example.com/php/php.exe/UPLOAD_DIRECTORY/huh.gif

原文转自:http://www.ltesting.net