PHP COM组件调用绕过安全模式执行任意文件漏洞技术白皮书
Windows平台下的PHP脚本平台存在一个安全漏洞,使得PHP设置即使在安全模式下(safe_mode),仍旧允许攻击者使用COM()函数来创建系统组件来执行任意命令。漏洞出现的原因是由于在安全模式下的PHP平台虽然system();pathru()函数被禁止,但是com。allow_dcom的设置依旧是为 true。以至于攻击者可以使用COM()函数创建系统组件对象来运行系统命令。如果是默认的Apache设置或者Web服务器以 Loacalsystem权限或Administrators权限运行,攻击者可以使用这个漏洞来提升权限。
- 热门下载
- 浪潮天梭TS10000技术白皮书
- Hillstone PnPVPN解决方案简易部署分支
- 2009中国虚拟化技术及应用现状调查报告
- D-Link DGL-4300 Wirless 108Mbps Game
- 从“一站式”到“零站式”——IBM打造政
- 曙光5000高性能解决方案让渲染农场更加
- 联想深腾1800高性能计算机大幅提升厦门
- 网络工程师须知:30个经典的路由问题技
- 曙光高性能计算五原则奠定生物高性能高
- 新时期的移动计算:提高企业效率技术白
- 热门文章
- 方案大家谈之惠普DL380存储解决方案
- 数年酝酿出成果 莱克斯上网行为分析系统
- 网聊卡获赠“超长时间免费上网”大礼包
- Tensilica7.1声道解码器 兼容家庭影院
- 慧视:让电脑“识文断字”所见即所得
- 游戏玩家通过网游走进央视
- 汉王全新手写识别核心“金猪版”手写软
- OCR手写输入软件“慧视2008”即将上市
- 怡敏信推出DataGuard Vault在线备份和恢
- 推动多核技术普及 培育高校创新精英
- 企业产品速查
- 网卡 | 交换机 | 路由器 | 超融合 | 程控交换机 | ADSL | Modem | 模块接口卡 | 测试仪 | 负载均衡 | 流量管理 | 机柜 | 收发器 | 转换器 | 串口通讯服务器 | 工业网络交换机 | 上网行为管理 | 功能服务器 | 计费系统 | 电力线通信设备 | 网络加速及优化 | 其它网络设备
- 搜索分类
-
技术分类
行业分类