摘要: 1. 调试期间,可以打开display_errors = On2. 目标机使用了include、require或require_once3. 目标机配置 a) register_globals = On b) allow_url_fopen = On c) allow_url_include = On这样的目标就可以进行攻击了自己搭建简易的服务器,apache + php 即可修改httpd.conf中,将后缀为php的,从而避免代码在攻击端就被执行,#AddType application/x-httpd-php .php .html .htm根据漏洞代码,生成对应的环境,例如:if ... 阅读全文
posted @ 2013-01-25 11:03 阿毛小猪 阅读(755) 评论(1) 推荐(1) 编辑