<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        PHP默認安裝產生系統漏洞

        來源:懂視網 責編:小采 時間:2020-11-27 19:01:33
        文檔

        PHP默認安裝產生系統漏洞

        PHP默認安裝產生系統漏洞: 這一個漏洞在 packetstorm 被發表,我把它翻成中文,加上自己的一些注解,希望對在 NT 上執行PHP 的朋友有一些幫助。當你下載 PHP 後,在它內含的安裝文件中幫助了 PHP 在 NT + Apache Web Server 的安裝方式,其中的安裝幫助會要你將底下這幾行設置加到 a
        推薦度:
        導讀PHP默認安裝產生系統漏洞: 這一個漏洞在 packetstorm 被發表,我把它翻成中文,加上自己的一些注解,希望對在 NT 上執行PHP 的朋友有一些幫助。當你下載 PHP 後,在它內含的安裝文件中幫助了 PHP 在 NT + Apache Web Server 的安裝方式,其中的安裝幫助會要你將底下這幾行設置加到 a


        這一個漏洞在 packetstorm 被發表,我把它翻成中文,加上自己的一些注解,希望對在 NT 上執行
        PHP 的朋友有一些幫助。

        當你下載 PHP 後,在它內含的安裝文件中幫助了 PHP 在 NT + Apache Web Server 的安裝方式
        ,其中的安裝幫助會要你將底下這幾行設置加到 apache 的 httpd.conf 設置文件中,而這個安裝文
        件將導引你將你的系統門戶大開。

        這幾行命令為:

        ScriptAlias /php/ "c:/php/"
        AddType application/x-httpd-php .php
        Action application/x-httpd-php "/php/php.exe"

        我們進一步的解釋這三行設置,這些設置命令要求 Apache 將 /php/ 這個虛擬目錄直接映射到 c:/php/
        目錄下,所以當你使用: 

        "http://www.example.com/php/"

        鏈接網頁的時候,實際上 Web Server 是直接存取到 c:/php/ 這個目錄,這時候你會看到 "Access Denied"
        的錯誤信息,但是當你改用:

        "http://www.example.com/php/php.exe"

        命令來連接的時候,你會發現服務器回送了 "No input file specified." 這行字,這行字是由 php.exe
        所進行的回送,表示你剛剛在這臺 server 上執行了 php 執行文件。

        如果你的服務器是使用 php 里所教你的安裝方法來作設置的,這時候你可能有了以下的危機。

        [** 漏洞 1 **]

        我們可以利用這個漏洞來讀取這臺服務器上的任何一個文件,甚至可以跨磁盤讀取,只要使用下列方式連接:

        "http://www.example.com/php/php.exe?c:\winnt\repair\sam"

        PHP 會將文件 "c:\winnt\repair\sam" 丟給瀏覽器,并把它顯示出來,而這個文件正是 Windows NT 
        保存密碼的所在,

        "http://www.example.com/php/php.exe?d:\winnt\repair\sam"

        PHP 會把在 D: 磁盤中相同的文件傳出。
        而有了這個 SAM 文件,黑客可以用以破解出你在這臺機器上所設置的密碼。

        [** 漏洞 2 **]

        如果你指定了在 php 目錄下的文件,你的 Web 服務器會嘗試執行這個文件,并且傳會錯誤信息,所以當你
        使用了:

        "http://www.example.com/php/php4ts.dll"

        這個錯誤會導致 Web Server 傳回 "couldn<|>t create child process: 22693: C:/php/php4ts.dll"
        這個信息,因而漏了你安裝 PHP 的真實目錄

        PS. 經過我的測試,第二個漏洞在 PHP V4.11 上執行時將回傳回 "Internal Server Error" 的錯誤,
        并不回漏目錄結構,但是在 PHP V4.11 中,第一個漏洞仍然有效。

        簡易解決法∶使用較長且不易判定之虛擬目錄來放置 PHP 執行文件,例如∶

        ScriptAlias /php-mY-sCrIpT/ "c:/php411/"
        AddType application/x-httpd-php .php
        Action application/x-httpd-php "/php-mY-sCrIpT/php.exe"

        這樣入侵者將不易得知 PHP 的存放目錄,而降低了被入侵的機會。
        在更改過 httpd.conf 後記得要將 Apache Service 重新啟動∶

        NET STOP APACHE
        NET START APACHE

        [END]

        聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        PHP默認安裝產生系統漏洞

        PHP默認安裝產生系統漏洞: 這一個漏洞在 packetstorm 被發表,我把它翻成中文,加上自己的一些注解,希望對在 NT 上執行PHP 的朋友有一些幫助。當你下載 PHP 後,在它內含的安裝文件中幫助了 PHP 在 NT + Apache Web Server 的安裝方式,其中的安裝幫助會要你將底下這幾行設置加到 a
        推薦度:
        標簽: php 腳本 漏洞
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 亚洲精品无码专区在线在线播放| 午夜毛片不卡高清免费| 亚洲精品动漫人成3d在线 | 青青草免费在线视频| 亚洲综合久久久久久中文字幕| 亚洲欧美一区二区三区日产| 四虎成年永久免费网站| 亚洲欧洲精品成人久久曰影片| 免费观看亚洲人成网站| 无码国产精品一区二区免费虚拟VR| 亚洲综合久久夜AV | 中文字幕亚洲精品无码| 大地资源免费更新在线播放| 亚洲中文无码亚洲人成影院| 91在线老王精品免费播放| 亚洲无删减国产精品一区| www.av在线免费观看| 免费国产黄网站在线观看视频 | 亚洲国产精品视频| 亚洲综合精品伊人久久| 国产免费观看黄AV片| 亚洲AV日韩综合一区尤物| 免费日本黄色网址| 4hu四虎免费影院www| 亚洲AV综合色区无码一区爱AV| 国产久爱免费精品视频| 久久综合亚洲色HEZYO社区 | 免费无码国产在线观国内自拍中文字幕 | 午夜免费不卡毛片完整版| 免费大片av手机看片| 亚洲av永久无码精品表情包| 日本免费xxxx| 一级大黄美女免费播放| 亚洲视频免费观看| 国产一卡二卡≡卡四卡免费乱码| 国产又黄又爽又大的免费视频 | 亚洲人成网站18禁止一区| 97精品免费视频| 一区二区三区AV高清免费波多| 免费一区二区三区四区五区| 国产猛男猛女超爽免费视频|