58.网络安全渗透测试—[文件上传篇8] —[. htaccess重写解析漏洞-突破上传]

本文阅读 2 分钟
首页 代码,C/C#/C++ 正文

我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!

一、. htaccess重写解析漏洞

1、重写解析漏洞的原理:

(1)利用场景: 黑名单过滤了所有的能执行的后缀名,如果此时允许上传.htaccess文件。那么就可以让符合匹配规则的文件被当成php文件进行解析执行。

(2)htaccess文件的作用: 可以帮我们实现包括:文件夹密码保护、用户自动重定向、自定义错误页面、改变你的文件扩展名、封禁特定 IP 地址的用户、只允许特定 IP 地址的用户、禁止目录列表,以及使用其他文件作为 index 文件等一些功能。

(3)如何利用.htaccess文件: 在 .htaccess文件里写入 SetHandler application/x-httpd-php 则可以把文件重写成 php 文 件。要 htaccess 的规则生效 则需要在 apache 开启 rewrite 重写模块,因为 apache是多数都开启这个模块,所以规则一般都生效。

img

2、重写解析漏洞的利用:

(1)写一个.htaccess文件:

        文件说明:只要我们把该文件上传到了目标站点,那么我们以后上传的文件名如果有qwsn这四个字符,那么无论是什么格式,都会被当作php来解析执行!!!

<FilesMatch "qwsn">
SetHandler application/x-httpd-php
</FilesMatch>

(2)上传.htaccess文件: img (3)上传一个匹配qwsn四个字符的任意可上传文件:qwsnasdfghjkl文件

          qwsnasdfghjkl文件内容:<?php phpinfo();>

img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/119453956
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复