Apache+MIME+htaccess
Apache解析漏洞
当碰到不认识的扩展名时,将会从后向前解析,直到碰到认识的扩展名为止;如果都不认识,将会暴露其源码
- 所以当我们不被允许直接上传asp、php等脚本时,可以使用类似1.aps.123等来绕过。
Apache+htaccess
htaccess
- .htaccess文件(”分布式配置文件”)提供了针对目录改变配置的方法. 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。
- 作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来设置。
htaccess作用
- 通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。
htaccess利用
`<FilesMatch "``te``">`
`SetHandler application/x-httpd-php`
`</FilesMatch>`
- 写好后文件名为.htaccess(只能是.htaccess)保存并上传,上传好之后你以后上传的任意文件只要名字包含“te”,即使是图片后缀都能当成php脚本执行。
MIME
- web浏览器就是通过MIME类型来判断文件是何种类型的,服务端MIME类型检测是通过检查http包的Content-Type字段中的值来判断上传文件是否合法的。
- web服务器使用MIME来说明发送数据的种类, web客户端使用MIME来说明希望接收到的数据种类。
- 利用:所以我们可以借助burpsuite等工具修改MIME类型来绕过检测。如图片可以改Content-Type字段类似成image/jpeg、image/png等
- 在实战中,图片的开头是GIF89a,所以在脚本前面要加该头.在upload-lab第一关中,判断部分在js,先上传一句话图片木马,然后直接使用burpsuit抓包改回1.php;第二关就在mime类型处进行检查,修改成图片类型即可,由于是靶场,不加gif89a也行。
本文来自博客园,作者:MKID1412,转载请注明原文链接:https://www.cnblogs.com/MKID/articles/16638694.html

浙公网安备 33010602011771号