教程集 www.jiaochengji.com
教程集 >  脚本编程  >  php  >  正文 PHP默认安装产生系统漏洞

PHP默认安装产生系统漏洞

发布时间:2016-10-27   编辑:jiaochengji.com
教程集为您提供PHP默认安装产生系统漏洞等资源,欢迎您收藏本站,我们将为您提供最新的PHP默认安装产生系统漏洞资源
这一个漏洞在 packetstorm 被发表,我把它翻成中文,加上自己的一些注解,希望对在 NT 上执行
PHP 的朋友有一些帮助。
当你下载 PHP 後,在它内含的安装文件中帮助了 PHP 在 NT   Apache Web Server 的安装方式
,其中的安装帮助会要你将底下这几行设置加到 apache 的 httpd.conf 设置文件中,而这个安装文
件将导引你将你的系统门户大开。
这几行命令为:
ScriptAlias /php/ "c:/php/"
AddType application/x-httpd-php .php
Action application/x-httpd-php "/php/php.exe"
我们进一步的解释这三行设置,这些设置命令要求 Apache 将 /php/ 这个虚拟目录直接映射到 c:/php/
目录下,所以当你使用: 
"http://www.example.com/php/"
链接网页的时候,实际上 Web Server 是直接存取到 c:/php/ 这个目录,这时候你会看到 "Access Denied"
的错误信息,但是当你改用:
"http://www.example.com/php/php.exe"
命令来连接的时候,你会发现服务器回送了 "No input file specified." 这行字,这行字是由 php.exe
所进行的回送,表示你刚刚在这台 server 上执行了 php 执行文件。
如果你的服务器是使用 php 里所教你的安装方法来作设置的,这时候你可能有了以下的危机。
[** 漏洞 1 **]
我们可以利用这个漏洞来读取这台服务器上的任何一个文件,甚至可以跨磁盘读取,只要使用下列方式连接:
"http://www.example.com/php/php.exe?c:winnt epairsam"
PHP 会将文件 "c:winnt epairsam" 丢给浏览器,并把它显示出来,而这个文件正是 Windows NT 
保存密码的所在,
"http://www.example.com/php/php.exe?d:winnt epairsam"
PHP 会把在 D: 磁盘中相同的文件传出。
而有了这个 SAM 文件,黑客可以用以破解出你在这台机器上所设置的密码。
[** 漏洞 2 **]
如果你指定了在 php 目录下的文件,你的 Web 服务器会尝试执行这个文件,并且传会错误信息,所以当你

您可能感兴趣的文章:
PHP默认安装产生系统漏洞
php打开远程文件的方法与风险防范
电脑一上网就自动重起怎么办
web安全之文件上传漏洞攻击与防范方法
Dolby Audio X2(DAX2)越权漏洞
LEN-5519:Lenovo System Update 越权漏洞
网站安全必须做的几点
php文件包含漏洞原理浅探
Windows 2003下安装VS2008时.NetFramework3.5组件安装失败的解决方法
ThinkPHP5核心类Request远程代码漏洞分析

[关闭]
~ ~