웹 페이지에 PHP 파일을 원격으로 업로드하려고하는데 Timothhumb 버전 : 1.28, 잘 알려진 timthumb.php vurnable 파일이 있습니다. 하지만 PHP 파일을 업로드 한 후 캐시에서 열면 실행되지 않습니다! 나는 그것을 실행하는 것을 멈춘다는 것을 모른다. timthumb.php에서 변경 한 것을 보았습니다. 캐시 폴더에 들어있는 모든 파일에 .txt를 추가했지만이 버전이 아닌 최신 버전에 추가되었으므로 실행을 멈추게하는 것을 혼란스럽게합니다. 그런데 이것은 단지 학습 목적을위한 것입니다.wordpress timthumb.php의 취약점
0
A
답변
1
서버의 파일 이름이 whatever.php.txt
인 경우 PHP 파일이 아닌 서버가 TEXT 파일로 간주하여 제공합니다. 서버에 .txt 파일을 PHP 파일로 처리하도록 지시 할 수 있습니다. PHP 인터프리터를 통해 파일 + 코드를 실행하지만, .txt
패치를 적용한 보안 구멍을 다시 열었습니다.
여전히 원격 해킹에 취약 할 수 있습니다.
+0
웹 페이지에 대한 액세스 권한이 없습니다. 어떻게 작동하는지 이해하려고 노력하고 있습니다. 지금까지 프로그래밍 만했기 때문에 지식이 없습니다. 시스템을 보호합니다. 그래서 나는 그들이 어떻게하는지 배우려고 노력하고있다. – TooCooL
관련 문제
- 1. Wordpress 취약점 테스트 스캐너
- 2. 취약점 검색 블로킹
- 3. XSS 취약점
- 4. xml 취약점
- 5. SOA 취약점
- 6. XSS 취약점
- 7. spongy castle asn1 취약점
- 8. 소프트웨어의 취약점 발견
- 9. asp.net 해시 테이블 취약점
- 10. 폼 인증 쿠키 취약점
- 11. Sql 삽입 취약점
- 12. .swf magento의 취약점
- 13. OpenId 인증 취약점
- 14. PHP 쿠키 삽입 취약점?
- 15. 포맷 스트링 취약점
- 16. ckeditor의 취약점 예방?
- 17. 외부 이미지 취약점
- 18. XSS PHP 스크립트의 취약점
- 19. 에 fwrite 취약점
- 20. 내부 취약점 검사 보고서
- 21. 간단한 PHP 취약점 테스트
- 22. SQL 주입 취약점 발견
- 23. 포함 파일의 취약점
- 24. C : IFS 시스템() 취약점
- 25. 겉으로 보이는 jsonp xss 취약점
- 26. $ _GET [ 'user'] PHP의 보안 취약점
- 27. 세션 식별자 ASP의 취약점 문제
- 28. xml 인터넷의 취약점 및 위협
- 29. 폼 인증 쿠키 값 취약점
- 30. Yii 위조 된 양식 취약점
http://wordpress.stackexchange.com/에 속해 있습니다. – markus