博客
关于我
53. 文件上传篇——PHP CGI解析漏洞
阅读量:166 次
发布时间:2019-02-28

本文共 218 字,大约阅读时间需要 1 分钟。

PHP-CGI漏洞

Nginx是一款高性能的WEB服务器,通常用来作为PHP的解析容器,Nginx也曾经被曝过两个“解析漏洞”,比如访问脚本文件来解析。

此时的1.PHP是不存在的,却可以看到1.JPG已经按照PHP脚本来解析了,问题就出现在这个“1.PHP”上(1.php并不是特定的,可以随机命名)。这就意味着攻击者可以上传任意合法的“图片”(图片木马),然后在URL后面加上“/xxx.php,就可以获得网站的WEBshell.

转载地址:http://ugec.baihongyu.com/

你可能感兴趣的文章
wargame narnia writeup
查看>>
MySQL进阶篇SQL优化(InnoDB锁问题排查与解决)
查看>>
Mysql进阶索引篇03——2个新特性,11+7条设计原则教你创建索引
查看>>
mysql远程连接设置
查看>>
MySql连接出现1251Client does not support authentication protocol requested by server解决方法
查看>>
Mysql连接时报时区错误
查看>>
MySql连接时提示:unknown Mysql server host
查看>>
MySQL连环炮,你扛得住嘛?
查看>>
mysql逗号分隔的字符串如何搜索
查看>>
MySQL通用优化手册
查看>>
Mysql通过data文件恢复
查看>>
MYSQL遇到Deadlock found when trying to get lock,解决方案
查看>>
MYSQL遇到Deadlock found when trying to get lock,解决方案
查看>>
mysql部署错误
查看>>
MySQL配置信息解读(my.cnf)
查看>>
Mysql配置文件my.ini详解
查看>>
MySQL配置文件深度解析:10个关键参数及优化技巧---强烈要求的福利来咯。
查看>>
Mysql配置表名忽略大小写(SpringBoot连接表时提示不存在,实际是存在的)
查看>>
mysql配置读写分离并在若依框架使用读写分离
查看>>
MySQL里为什么会建议不要使用SELECT *?
查看>>