2010-04-15 68 views
0

我自己的論壇的主持人這樣做。我仍然不能相信它,我不明白他是如何做到的。有人能解釋我嗎? 他說他只使用HTTP GET請求我如何獲得777-CHMOD php文件的來源?

主持人說,服務器(nginx)通常會發送執行的php文件的輸出,但由於這些文件是777在URL中添加一些參數,所以他可以獲得未分類的版本。

感謝

+3

你是說他改變了文件的權限?那麼,聲音就像他在董事會中劫持了一個exec()或system()聲明。但很難說不知道他做了什麼以及我們在討論什麼板子軟件。 – Bobby 2010-04-15 07:10:36

+0

我看到錯誤配置的Apache實例,其中.php文件觸發瀏覽器中的打開/保存對話框 - Apache不會將這些文件發送到PHP解析器。這是你的意思嗎? – 2010-04-15 07:15:09

+0

主持人表示服務器(nginx)通常會發送執行的php文件的輸出,但由於這些文件是777在URL中添加一些參數,所以他可以獲得它的未解析版本。 謝謝。 – cedivad 2010-04-15 07:26:50

回答

3

如果有在網站上寫的不好的下載腳本那麼它作爲重寫URL下載任何文件(包括PHP源文件)一樣簡單。這可能就是他所做的,所以你最好檢查你使用的論壇軟件(和已安裝的第三方模塊)是否包含任何已知的漏洞。

+0

問題是,國防部說他沒有使用任何竊聽/爆炸的PHP腳本... – cedivad 2010-04-15 08:51:07

0

正確配置的服務器將只執行.php文件,而不會顯示其源。但是一個配置錯誤的服務器可以通過指向原始文件的.phps符號鏈接來提供PHP源代碼。

除此之外,查詢參數不能告訴PHP服務立源,除非該源中有一個後門,是這樣的:

if (isset($_REQUEST['gimme_the_codez'])) { 
    readfile($_SERVER['SCRIPT_FILENAME']); 
    exit(); 
} 

當然,因爲文件的模式777,如果你可以進入它所在的目錄,你可以直接獲取文件,或者平凡地在後門打耳光。

+0

你能解釋這個更好嗎? ------- 當然,由於文件的模式777,如果你可以進入它所在的目錄,你可以直接獲取文件,或者簡單地在後門打耳光。 ------- – cedivad 2010-04-17 18:06:07

+0

如果您有對服務器的shell訪問權限,或者至少有某種方式在服務器上執行任意程序,則可以顛覆模式777文件,因爲它可以通用訪問。 – 2010-04-17 23:11:59

+0

是的,但是你應該沒有它...... – cedivad 2010-04-18 06:58:44