2007-01-20 13:52:08 by: h4x0r

利用php.exe进行入侵

Font Size: Large | Medium | Small
对于安装在windows下面的php,需要php.exe执行文件进行php解释,不过php.exe将提交给它的所有文件都解释为php文件,而不判断它的类型,可以通过这个漏洞进行网站攻击。

比如一个apache的网站,安装在windows下面,刚好它的配置文件设置得不够安全,可以使用/php/php.exe访问到php.exe文件(直接输入这个不好,可能引起服务器出现一点点问题,最好使用/php/php.exe?c:\boot.ini),那样就可以使用/php/php.exe?c:\boot.ini看到服务器的操作系统。如果知道了apache的安装路径,就可以直接看apache的配置文件,知道了mysql的数据库安装路径的话,可以直接下载服务器上的数据库。

webshell 的植入:如果网站具有论坛之类的社区,又允许上传图片(可以上传文件就行了),可以直接写好一个php文件,直接把扩展名改为.gif,上传,然后利用/php/php.exe?刚刚上传文件在服务器上的路径,就可以执行刚刚上传的php文件代码。有些论坛把php直接改为gif会判断说非法的gif文件,是因为判断了gif文件头,可以把php代码嵌入到gif文件头后面,这样就可以上传了。不过执行时看不到结果,因为ie认为这是一幅图片,所以没有显示结果,可以使用php代码建立一个新的php文件(webshell),然后访问新的php文件就可以。
[Last Modified By h4x0r, at 2007-01-20 13:53:49]
Comments Feed Comments Feed: http://www.4evil.org/feed.asp?q=comment&id=807

There is no comment on this article.

Post Comment
Smilies
[smile] [confused] [cool] [cry]
[eek] [angry] [wink] [sweat]
[lol] [stun] [razz] [redface]
[rolleyes] [sad] [yes] [no]
[heart] [star] [music] [idea]
Enable UBB Codes
Auto Convert URL
Show Smilies
Hidden Comment
Username:   Password:   Register Now?
Security Code * Please Enter the Security Code