我想远程上传一个php文件到一个网页,它有TimThumb版本:1.28与众所周知的timthumb.php vurnable文件。但是当我从缓存中打开它时上传了php文件后,它并没有执行!我不知道是什么阻止它执行!我看到他们在timthumb.php中所做的更改,他们在每个进入缓存文件夹的文件中添加.txt文件,但添加的版本不是这个版本的新版本,所以我真的很困惑什么会阻止它执行!顺便说一句,这只是为了学习的目的。wordpress timthumb.php漏洞
0
A
回答
1
如果服务器上的文件名为whatever.php.txt
,那么它将被服务器视为TEXT文件,而不是PHP文件,并按照这种方式提供。您可以告诉服务器将.txt文件视为PHP文件,它们通过PHP解释器运行文件+代码,但是您只是重新打开了安全漏洞,该漏洞利用.txt
补丁修补。
例如你仍然容易受到远程攻击。
+0
我没有访问该网页,我想获得访问来了解它是如何工作的,因为直到现在我只编程但我没有知识保护系统。所以现在我正在努力学习他们是如何做到的。 – TooCooL
相关问题
- 1. Wordpress漏洞警报
- 2. 了解Wordpress漏洞
- 3. WordPress的漏洞问题
- 4. Wordpress漏洞测试扫描器
- 5. WordPress的二十十一searchform.php漏洞
- 6. glibc fnmatch漏洞:如何揭露漏洞?
- 7. ReactJS中的安全漏洞或漏洞?
- 8. nHibernate漏洞
- 9. DotNetNuke漏洞
- 10. FWRITE漏洞
- 11. XSS漏洞
- 12. ActiveX漏洞
- 13. XSS漏洞
- 14. GlassFish目录泄漏漏洞
- 15. Block Bots搜索漏洞
- 16. XSS漏洞在JavaScript
- 17. URL重写漏洞
- 18. Libpng漏洞问题
- 19. Kotlin扩展漏洞
- 20. NSXMLParser刷新漏洞
- 21. C:IFS系统()漏洞
- 22. TOCTTOU代码漏洞
- 23. SQL注入漏洞
- 24. tomcat漏洞讨论
- 25. PHP MySQL的漏洞
- 26. Sql注入漏洞
- 27. 防止XSS漏洞
- 28. MoPub安全漏洞
- 29. Sonarqube在计算新漏洞/漏洞/漏洞时没有遵守git提交日期
- 30. 在WordPress中使用eval()插件的漏洞示例
属于http://wordpress.stackexchange.com/ – markus