The bolded/highlighted section of data will be erroneously passed to t การแปล - The bolded/highlighted section of data will be erroneously passed to t ไทย วิธีการพูด

The bolded/highlighted section of d

The bolded/highlighted section of data will be erroneously passed to the PHP command line interpreter and may allow the attacker to override specific PHP configurations. In this case, one of the key modifications is to specify "auto_prepend_file=php://input" which will allow the attacker to send PHP code in the request body. If we inspect the request body contents, we can see that the attacker is attempt to use various command-line web clients (wget/curl/fetch/lwp-get, etc...) to download the "mc.pl" script on the remote attacker's site. The "mc.pl" file is no longer available at that URL however Googlecache shows the contents as an IRC botnet client.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ส่วนเป็นตัวหนาเน้นข้อมูลจะส่งผลไปที่ตัวแปลบรรทัดคำสั่ง PHP และอาจให้ผู้โจมตีจะกำหนดค่าเฉพาะ PHP แทน ในกรณีนี้ การปรับเปลี่ยนที่สำคัญคือการระบุ " auto_prepend_file = php://input " ซึ่งจะทำให้ผู้โจมตีจะส่งโค้ด PHP ในร่างกายร้องขอ ถ้าเราตรวจสอบเนื้อหาเนื้อร้อง เราจะเห็นว่า ผู้โจมตีพยายามใช้ไคลเอ็นต์เว็บบรรทัดคำสั่งต่าง ๆ (wget ดัง/ขด/ดึง/lwp-รับ ฯลฯ ..) เพื่อดาวน์โหลดสคริปต์ "mc.pl" บนเว็บไซต์ของผู้โจมตีที่ระยะไกล ไฟล์ "mc.pl" ไม่อยู่ URL นั้นอย่างไรก็ตาม Googlecache แสดงเนื้อหาเป็นไคลบ็อตเน็ต IRC
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ตัวหนา / ส่วนไฮไลต์ของข้อมูลจะถูกส่งผ่านไปยังไม่สมควรล่ามบรรทัดคำสั่ง PHP และอาจจะอนุญาตให้โจมตีเพื่อแทนที่การกำหนดค่า PHP เฉพาะ ในกรณีนี้อย่างใดอย่างหนึ่งของการปรับเปลี่ยนที่สำคัญคือการระบุ "auto_prepend_file = PHP: // ป้อนข้อมูล" ซึ่งจะช่วยให้ผู้โจมตีจะส่งโค้ด PHP ในร่างกายร้องขอ ถ้าเราตรวจสอบเนื้อหาคำขอร่างกายเราจะเห็นว่าการโจมตีเป็นความพยายามที่จะใช้เว็บลูกค้าบรรทัดคำสั่งต่าง ๆ (wget / ขด / ดึง / LWP-get ฯลฯ ... ) เพื่อดาวน์โหลด "mc.pl" สคริปต์บน เว็บไซต์ที่โจมตีระยะไกล "การ mc.pl" แฟ้มไม่สามารถใช้ได้อีกที่ URL ที่ แต่ Googlecache แสดงเนื้อหาในฐานะที่เป็นลูกค้า IRC บ็อตเน็ต
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ที่เน้นตัวหนา / ส่วนของข้อมูลจะมีผลผ่านบรรทัดคำสั่ง PHP ล่าม และอาจช่วยให้โจมตีเพื่อยกเลิกการตั้งค่า PHP ที่เฉพาะเจาะจง ในกรณีนี้หนึ่งในการปรับเปลี่ยนที่สำคัญคือการระบุ " auto_prepend_file = PHP : / / ใส่ " ซึ่งจะอนุญาตให้ผู้โจมตีจะส่งรหัส PHP ในร่างกายขอ ถ้าเราตรวจสอบขอร่างกายเนื้อหา เรา จะ เห็น ว่า คนร้าย คือ พยายามที่จะใช้ลูกค้าเว็บต่างๆ ( คำสั่ง wget / ขด / ดึง / LWP ได้รับ , ฯลฯ . . ) เพื่อดาวน์โหลด " พิธีกร คุณ " สคริปต์บนรีโมทโจมตีเว็บไซต์ " พิธีกร คุณ " ไฟล์ไม่สามารถใช้ได้ใน URL แต่ googlecache แสดงเนื้อหาเป็น botnet IRC ลูกค้า
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: