我想遠程上傳一個php文件到一個網頁,它有TimThumb版本:1.28與衆所周知的timthumb.php vurnable文件。但是當我從緩存中打開它時上傳了php文件後,它並沒有執行!我不知道是什麼阻止它執行!我看到他們在timthumb.php中所做的更改,他們在每個進入緩存文件夾的文件中添加.txt文件,但添加的版本不是這個版本的新版本,所以我真的很困惑什麼會阻止它執行!順便說一句,這只是爲了學習的目的。wordpress timthumb.php漏洞
0
A
回答
1
如果服務器上的文件名爲whatever.php.txt
,那麼它將被服務器視爲TEXT文件,而不是PHP文件,並按照這種方式提供。您可以告訴服務器將.txt文件視爲PHP文件,它們通過PHP解釋器運行文件+代碼,但是您只是重新打開了安全漏洞,該漏洞利用.txt
補丁修補。
例如你仍然容易受到遠程攻擊。
+0
我沒有訪問該網頁,我想獲得訪問來了解它是如何工作的,因爲直到現在我只編程但我沒有知識保護系統。所以現在我正在努力學習他們是如何做到的。 – TooCooL
相關問題
- 1. Wordpress漏洞警報
- 2. 瞭解Wordpress漏洞
- 3. WordPress的漏洞問題
- 4. Wordpress漏洞測試掃描器
- 5. WordPress的二十十一searchform.php漏洞
- 6. glibc fnmatch漏洞:如何揭露漏洞?
- 7. ReactJS中的安全漏洞或漏洞?
- 8. nHibernate漏洞
- 9. DotNetNuke漏洞
- 10. FWRITE漏洞
- 11. XSS漏洞
- 12. ActiveX漏洞
- 13. XSS漏洞
- 14. GlassFish目錄泄漏漏洞
- 15. Block Bots搜索漏洞
- 16. XSS漏洞在JavaScript
- 17. URL重寫漏洞
- 18. Libpng漏洞問題
- 19. Kotlin擴展漏洞
- 20. NSXMLParser刷新漏洞
- 21. C:IFS系統()漏洞
- 22. TOCTTOU代碼漏洞
- 23. SQL注入漏洞
- 24. tomcat漏洞討論
- 25. PHP MySQL的漏洞
- 26. Sql注入漏洞
- 27. 防止XSS漏洞
- 28. MoPub安全漏洞
- 29. Sonarqube在計算新漏洞/漏洞/漏洞時沒有遵守git提交日期
- 30. 在WordPress中使用eval()插件的漏洞示例
屬於http://wordpress.stackexchange.com/ – markus