博客
关于我
53. 文件上传篇——PHP CGI解析漏洞
阅读量:166 次
发布时间:2019-02-28

本文共 218 字,大约阅读时间需要 1 分钟。

PHP-CGI漏洞

Nginx是一款高性能的WEB服务器,通常用来作为PHP的解析容器,Nginx也曾经被曝过两个“解析漏洞”,比如访问脚本文件来解析。

此时的1.PHP是不存在的,却可以看到1.JPG已经按照PHP脚本来解析了,问题就出现在这个“1.PHP”上(1.php并不是特定的,可以随机命名)。这就意味着攻击者可以上传任意合法的“图片”(图片木马),然后在URL后面加上“/xxx.php,就可以获得网站的WEBshell.

转载地址:http://ugec.baihongyu.com/

你可能感兴趣的文章
MySQL 常见的开放性问题
查看>>
Mysql 常见错误
查看>>
MYSQL 幻读(Phantom Problem)不可重复读
查看>>
mysql 往字段后面加字符串
查看>>
mysql 快速自增假数据, 新增假数据,mysql自增假数据
查看>>
Mysql 报错 Field 'id' doesn't have a default value
查看>>
MySQL 报错:Duplicate entry 'xxx' for key 'UNIQ_XXXX'
查看>>
Mysql 拼接多个字段作为查询条件查询方法
查看>>
mysql 排序id_mysql如何按特定id排序
查看>>
Mysql 提示:Communication link failure
查看>>
mysql 插入是否成功_PDO mysql:如何知道插入是否成功
查看>>
Mysql 数据库InnoDB存储引擎中主要组件的刷新清理条件:脏页、RedoLog重做日志、Insert Buffer或ChangeBuffer、Undo Log
查看>>
mysql 数据库备份及ibdata1的瘦身
查看>>
MySQL 数据库备份种类以及常用备份工具汇总
查看>>
mysql 数据库存储引擎怎么选择?快来看看性能测试吧
查看>>
MySQL 数据库操作指南:学习如何使用 Python 进行增删改查操作
查看>>
MySQL 数据库的高可用性分析
查看>>
MySQL 数据库设计总结
查看>>
Mysql 数据库重置ID排序
查看>>
Mysql 数据类型一日期
查看>>