
这是一种情况:
- 您拥有用户可以上传到的不受保护的目录。
- 他们上传了两个文件:一个shell脚本和一个其中
system()
调用了shell脚本的php文件。 - 他们通过访问浏览器中的URL来访问刚上传的php脚本,从而使shell脚本得以执行。
如果此目录为777,则意味着任何人(包括用户apache,即将执行php脚本的人)都可以执行它!如果未在该目录上设置执行位,并且未在该目录内的文件上设置执行位,则上述第3步将无效。
从注释中进行编辑:无关紧要的是PHP文件的权限,它是
system()PHP文件中的调用,将由linux用户apache(或您设置为运行的apache的任何东西)作为linux系统调用执行。恰好在执行位很重要的地方。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)