博客
关于我
53. 文件上传篇——PHP CGI解析漏洞
阅读量:166 次
发布时间:2019-02-28

本文共 218 字,大约阅读时间需要 1 分钟。

PHP-CGI漏洞

Nginx是一款高性能的WEB服务器,通常用来作为PHP的解析容器,Nginx也曾经被曝过两个“解析漏洞”,比如访问脚本文件来解析。

此时的1.PHP是不存在的,却可以看到1.JPG已经按照PHP脚本来解析了,问题就出现在这个“1.PHP”上(1.php并不是特定的,可以随机命名)。这就意味着攻击者可以上传任意合法的“图片”(图片木马),然后在URL后面加上“/xxx.php,就可以获得网站的WEBshell.

转载地址:http://ugec.baihongyu.com/

你可能感兴趣的文章
NIS服务器的配置过程
查看>>
NIS认证管理域中的用户
查看>>
Nitrux 3.8 发布!性能全面提升,带来非凡体验
查看>>
NiuShop开源商城系统 SQL注入漏洞复现
查看>>
NI笔试——大数加法
查看>>
NLog 自定义字段 写入 oracle
查看>>
NLog类库使用探索——详解配置
查看>>
NLP 基于kashgari和BERT实现中文命名实体识别(NER)
查看>>
NLP 模型中的偏差和公平性检测
查看>>
Vue3.0 性能提升主要是通过哪几方面体现的?
查看>>
NLP 项目:维基百科文章爬虫和分类【01】 - 语料库阅读器
查看>>
NLP_什么是统计语言模型_条件概率的链式法则_n元统计语言模型_马尔科夫链_数据稀疏(出现了词库中没有的词)_统计语言模型的平滑策略---人工智能工作笔记0035
查看>>
NLP三大特征抽取器:CNN、RNN与Transformer全面解析
查看>>
NLP学习笔记:使用 Python 进行NLTK
查看>>
NLP度量指标BELU真的完美么?
查看>>
NLP的不同研究领域和最新发展的概述
查看>>
NLP的神经网络训练的新模式
查看>>
NLP采用Bert进行简单文本情感分类
查看>>
NLP问答系统:使用 Deepset SQUAD 和 SQuAD v2 度量评估
查看>>
NLP项目:维基百科文章爬虫和分类【02】 - 语料库转换管道
查看>>