涉及程序: Apache & PHP 描述: Apache & PHP 漏洞测试代码 详细: 下面是 Apache/1.3.x + php_4.0.6 漏洞的测试代码。该代码利用了 multipart/form-data POST 漏洞,但是只能导致 Apache 拒绝服务,而没在远程机器上执行任何代码或开出 shell。PHP 支持 multipart/form-data POST 请求,称作 POST 文件上传。但是 php_mime_split 函数存在多个漏洞,远程攻击者利用这些漏洞可能在受影响系统上执行任意代码。以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负Example:$ ./apache_php host 80 hi.php$ cat /www/logs/error_log[Sun Mar 3 02:50:36 2002] [notice] child pid 26856...
之所以要翻译这篇文章,是因为目前关于CGI安全性的文章都是拿Perl作为例子,而专门介绍ASP,PHP或者JSP安全性的文章则很少。 Shaun Clowes的这篇文章比较全面地介绍了PHP的安全问题,原文可以在http://www.securereality.com.au/studyinscarlet.txt找到。 由于原文比较长,而且有相当一部分是介绍文章的背景或PHP的基础知识,没有涉及到PHP安全方面的内容,因此我没有翻译。如果你想了解这方面的知识,请参考原文。 文章主要从全局变量,远程文件,文件上载,库文件,Session文件,数据类型和容易出错的函数这几个方面分析了PHP的安全性,并...
1:传漏洞利用的原理只是针对form格式上传的asp和php脚本*** nc(netcat) 用于提交数据包 dos界面下运行: nc -vv www.***.com 80<1.txt -vv: 回显 80: www端口 1.txt: 就是你要发送的数据包 (更多使用方法请查看本区的帖子) wse(wsockexpert) 对本机端口的监视,抓取ie提交的数据包
2:漏洞原理 下面例子假设的前提 www主机: www.***.com; bbs路径 : /bbs/ 漏洞源于对动网上传文件的研究,建议有一定编程经验的 看看dvbbs的upfile.asp文件,没有必要全部看...
一、涉及到的危险函数〔include(),require()和include_once(),require_once()〕 include() && require()语句:包括并运行指定文件。 这两种结构除了在如何处理失败之外完全一样。include() 产生一个警告而 require() 则导致一个致命错误。换句话说,如果你想在遇到丢失文件时停止处理页面就用 require()。include() 就不是这样,脚本会继续运行。 如果”allow_url_fopen”在 PHP 中被激活(默认配置),也可以用 URL(通过 HTTP 或者其它支持的封装协议)而不是本地文件来指定要被包括的文件。如果目标服务器将目标文件作为 PHP 代码解释,则可以用适用于 HTTP GET 的 URL 请求字符串来向被包括...