|
发表于 2012-10-15 22:45:21
|
显示全部楼层
这是php获取数据的漏洞,其实和fck没有直接关系。
你可以在php版本5.3左右发现,在url中,只要带#就相当于后面的被注解掉了。
5523%2Ephp#;123.jpg这样的文件。重点在于#号。
你把这样的文件上传到php中,相当于上传了5523%2Ephp,而#和之后的字符被php给过滤掉了。
其实解决方法很简单。
一个是做下过滤。
一个是把上传目标目录设置为不允许执行php就可以了。
第三个是:
ci最强大的一点就是,你可以把出了index.php的所有目录,移到web目录以外。
然后把附件目录放到web根目录里。然后在web根目录里,只给index.php执行权限。其他的一律不允许执行php。这样就算他上传了木马也没用。
|
|