昨天我发现有人通过我的 asp.net MVC 应用程序的“上传您的个人资料图片”表单将此 PHP 代码作为 .jpg 文件上传到我的服务器。我相信攻击失败的原因有很多(图像被赋予随机文件名,然后调整大小,并且它们存储在非执行目录中)。该文件是剩余的,因为如果调整大小失败,我无法清理临时文件,我现在已经修复了。
但让我担心的是,我不明白这次攻击的下一步是什么……假设他成功地将一个包含恶意 PHP 代码的 .jpg 文件上传到我的 Windows/IIS 服务器,他知道文件的 URL。怎么办?他需要让 IIS 将该 .jpg 文件解释为 PHP 代码而不是图像,对吗?他的计划可能是什么来实现这一目标?
我唯一能想到的是如果它是一个 apache 服务器并且 .php 文件被过滤掉但 .htaccess 文件没有被过滤掉,他也许可以管理它。是否有任何等效的方法可能在 IIS 中有效?