wordpress timthumb.php漏洞

时间:2012-06-05 14:24:40

标签: php wordpress wordpress-plugin exploit

我正在尝试远程上传一个php文件到一个网页,它有TimThumb版本:1.28与众所周知的timthumb.php vurnable文件。但是当我从它的缓存中打开它上传php文件后它就不会执行了!我不知道是什么阻止它执行!我看到他们在timthumb.php中所做的更改,他们将.txt添加到每个进入缓存文件夹的文件中,但它是在不是这个版本的新版本中添加的,所以我真的很困惑是什么阻止它执行!顺便说一下,这只是为了学习目的。

1 个答案:

答案 0 :(得分:1)

如果文件在服务器上名为whatever.php.txt,那么它将被服务器视为TEXT文件,而不是PHP文件,并提供给它。您可以告诉服务器将.txt文件视为PHP文件,它通过PHP解释器运行文件+代码,但是您只需重新打开使用.txt添加的timthumb修补的安全漏洞

e.g。你仍然容易受到远程攻击。