做爰高潮a片〈毛片〉,尤物av天堂一区二区在线观看,一本久久A久久精品VR综合,添女人荫蒂全部过程av

最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
當前位置: 首頁 - 科技 - 知識百科 - 正文

PHP默認安裝產生系統漏洞

來源:懂視網 責編:小采 時間:2020-11-27 19:01:33
文檔

PHP默認安裝產生系統漏洞

PHP默認安裝產生系統漏洞: 這一個漏洞在 packetstorm 被發表,我把它翻成中文,加上自己的一些注解,希望對在 NT 上執行PHP 的朋友有一些幫助。當你下載 PHP 後,在它內含的安裝文件中幫助了 PHP 在 NT + Apache Web Server 的安裝方式,其中的安裝幫助會要你將底下這幾行設置加到 a
推薦度:
導讀PHP默認安裝產生系統漏洞: 這一個漏洞在 packetstorm 被發表,我把它翻成中文,加上自己的一些注解,希望對在 NT 上執行PHP 的朋友有一些幫助。當你下載 PHP 後,在它內含的安裝文件中幫助了 PHP 在 NT + Apache Web Server 的安裝方式,其中的安裝幫助會要你將底下這幾行設置加到 a


這一個漏洞在 packetstorm 被發表,我把它翻成中文,加上自己的一些注解,希望對在 NT 上執行
PHP 的朋友有一些幫助。

當你下載 PHP 後,在它內含的安裝文件中幫助了 PHP 在 NT + Apache Web Server 的安裝方式
,其中的安裝幫助會要你將底下這幾行設置加到 apache 的 httpd.conf 設置文件中,而這個安裝文
件將導引你將你的系統門戶大開。

這幾行命令為:

ScriptAlias /php/ "c:/php/"
AddType application/x-httpd-php .php
Action application/x-httpd-php "/php/php.exe"

我們進一步的解釋這三行設置,這些設置命令要求 Apache 將 /php/ 這個虛擬目錄直接映射到 c:/php/
目錄下,所以當你使用: 

"http://www.example.com/php/"

鏈接網頁的時候,實際上 Web Server 是直接存取到 c:/php/ 這個目錄,這時候你會看到 "Access Denied"
的錯誤信息,但是當你改用:

"http://www.example.com/php/php.exe"

命令來連接的時候,你會發現服務器回送了 "No input file specified." 這行字,這行字是由 php.exe
所進行的回送,表示你剛剛在這臺 server 上執行了 php 執行文件。

如果你的服務器是使用 php 里所教你的安裝方法來作設置的,這時候你可能有了以下的危機。

[** 漏洞 1 **]

我們可以利用這個漏洞來讀取這臺服務器上的任何一個文件,甚至可以跨磁盤讀取,只要使用下列方式連接:

"http://www.example.com/php/php.exe?c:\winnt\repair\sam"

PHP 會將文件 "c:\winnt\repair\sam" 丟給瀏覽器,并把它顯示出來,而這個文件正是 Windows NT 
保存密碼的所在,

"http://www.example.com/php/php.exe?d:\winnt\repair\sam"

PHP 會把在 D: 磁盤中相同的文件傳出。
而有了這個 SAM 文件,黑客可以用以破解出你在這臺機器上所設置的密碼。

[** 漏洞 2 **]

如果你指定了在 php 目錄下的文件,你的 Web 服務器會嘗試執行這個文件,并且傳會錯誤信息,所以當你
使用了:

"http://www.example.com/php/php4ts.dll"

這個錯誤會導致 Web Server 傳回 "couldn<|>t create child process: 22693: C:/php/php4ts.dll"
這個信息,因而漏了你安裝 PHP 的真實目錄

PS. 經過我的測試,第二個漏洞在 PHP V4.11 上執行時將回傳回 "Internal Server Error" 的錯誤,
并不回漏目錄結構,但是在 PHP V4.11 中,第一個漏洞仍然有效。

簡易解決法∶使用較長且不易判定之虛擬目錄來放置 PHP 執行文件,例如∶

ScriptAlias /php-mY-sCrIpT/ "c:/php411/"
AddType application/x-httpd-php .php
Action application/x-httpd-php "/php-mY-sCrIpT/php.exe"

這樣入侵者將不易得知 PHP 的存放目錄,而降低了被入侵的機會。
在更改過 httpd.conf 後記得要將 Apache Service 重新啟動∶

NET STOP APACHE
NET START APACHE

[END]

聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

文檔

PHP默認安裝產生系統漏洞

PHP默認安裝產生系統漏洞: 這一個漏洞在 packetstorm 被發表,我把它翻成中文,加上自己的一些注解,希望對在 NT 上執行PHP 的朋友有一些幫助。當你下載 PHP 後,在它內含的安裝文件中幫助了 PHP 在 NT + Apache Web Server 的安裝方式,其中的安裝幫助會要你將底下這幾行設置加到 a
推薦度:
標簽: php 腳本 漏洞
  • 熱門焦點

最新推薦

猜你喜歡

熱門推薦

專題
Top
主站蜘蛛池模板: 莱芜市| 德昌县| 辽宁省| 保靖县| 商河县| 门源| 恩平市| 柯坪县| 武陟县| 资中县| 吴堡县| 天峻县| 冕宁县| 潍坊市| 新河县| 晋城| 辽阳市| 达拉特旗| 鹤壁市| 洛宁县| 东平县| 张家界市| 逊克县| 达拉特旗| 礼泉县| 县级市| 姚安县| 张家界市| 隆化县| 榆林市| 马关县| 娄底市| 阳信县| 怀来县| 乐都县| 龙门县| 蚌埠市| 密云县| 吉隆县| 乳山市| 奉节县|