Apache+MIME+htaccess

Apache解析漏洞

当碰到不认识的扩展名时,将会从后向前解析,直到碰到认识的扩展名为止;如果都不认识,将会暴露其源码

  • 所以当我们不被允许直接上传asp、php等脚本时,可以使用类似1.aps.123等来绕过。

Apache+htaccess

htaccess

  • .htaccess文件(”分布式配置文件”)提供了针对目录改变配置的方法. 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。
  • 作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来设置。

htaccess作用

  • 通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。

htaccess利用

`<FilesMatch "``te``">`

`SetHandler application/x-httpd-php`

`</FilesMatch>`

- 写好后文件名为.htaccess(只能是.htaccess)保存并上传,上传好之后你以后上传的任意文件只要名字包含“te”,即使是图片后缀都能当成php脚本执行。

MIME

  • web浏览器就是通过MIME类型来判断文件是何种类型的,服务端MIME类型检测是通过检查http包的Content-Type字段中的值来判断上传文件是否合法的。
  • web服务器使用MIME来说明发送数据的种类, web客户端使用MIME来说明希望接收到的数据种类。
  • 利用:所以我们可以借助burpsuite等工具修改MIME类型来绕过检测。如图片可以改Content-Type字段类似成image/jpeg、image/png等
  • 在实战中,图片的开头是GIF89a,所以在脚本前面要加该头.在upload-lab第一关中,判断部分在js,先上传一句话图片木马,然后直接使用burpsuit抓包改回1.php;第二关就在mime类型处进行检查,修改成图片类型即可,由于是靶场,不加gif89a也行。
posted @ 2022-08-30 11:22  MKID1412  阅读(38)  评论(0)    收藏  举报