upload-labs_less3_less4_等价扩展名绕过_.htaccess文件改变文件扩展名
關于靶場說幾點:單純用phpstudy 可能無法復現(xiàn)所有的漏洞,而且phpstudy中的php可能是線程不安全的,所以建議大家在自己本機或者虛擬機的中親自搭建一下apache和php的環(huán)境,便于復現(xiàn)upload-labs的所有靶場環(huán)境。配置有問題的可以參考我寫的這篇文章:
https://blog.csdn.net/qq_51550750/article/details/124062273
| pass 3
查看提示:本pass禁止上傳.asp|.aspx|.php|.jsp后綴文件!
這一關的繞過姿勢是:“等價擴展名”
但是這一關要成功需要注意一點:
httpd.conf文件要加上一句話
AddType application/x-httpd-php .php .phtml .php3 .php5
httpd.conf文件在哪里?查看apache目錄下的conf目錄:
在我虛擬機中就是這個目錄。
如果不加,這個很大可能不會成功。(如果是實戰(zhàn),這一關的繞過姿勢可能也未必可以)
然后上傳的時候,注意要改文件擴展名
蟻劍連接:
沒有成功。
換一個靶場(phpstudy搭建的往往未必成功),嘗試虛擬機自己搭建的apache+php環(huán)境。
同樣需要在httpd.conf中加入這一句話:AddType application/x-httpd-php .php .phtml .php3 .php5
再次上傳,成功。
| pass 4
這一關文件擴展名的黑名單非常全面。
首先將一句話木馬文件shell.php文件名稱改為shell.jpg
需要用到.htaccess文件 (Hypertext Access(超文本入口) )。
.htaccess 文件是 Apache 服務器中的一個配置文件,它負 責相關目錄下的網(wǎng)頁配置。 通過 .htaccess 文件,可以實現(xiàn):網(wǎng)頁 301 重定向、自定義 404 錯誤頁面、改變文件擴展名、允許/阻止特定的用戶或者 目錄的訪問、禁止目錄列表、配置默認文檔等功能
準備一個.htaccess文件:
<FilesMatch “a.jpg”>
SetHandler application/x-httpd-php
上傳這個.htaccess文件,那么剛才上傳 的jpg文件就會成為一個webshell可以連接了。
采用.htaccess文件的優(yōu)缺點:
通常網(wǎng)絡管理員采用.htaccess文件來進行用戶組的目錄權限訪問控制。沒有必要將所有的HTTPd服務器、配置文件以及目錄訪問權限全部授權給管理員。利用當前目錄的.htaccess文件可以允許管理員靈活的隨時按需改變目錄訪問策略。
采用.htaccess的缺點在于:當系統(tǒng)有成百上千個目錄,每個目錄下都有對應的.htaccess文件時,網(wǎng)絡管理員將會對如何配置全局訪問策略無從下手。同時,由于.htaccess文件十分被容易覆蓋,很容易造成用戶上一時段能訪問目錄,而下一時段又訪問不了的情況發(fā)生。最后,.htaccess文件也很容易被非授權用戶得到,安全性不高。
補充一個小知識點(其實也不算知識點,就是一個拓展)
相信學安全的都知道wuai破解luntan,當我們隨意訪問一個文章的時候,比如:http://www.52pojie.cn/thread-1530418-1-1.html
其實在服務器中并沒有這個文件,只是這個網(wǎng)站做成了偽靜態(tài):其實是https://www.52.pojie.cn/thread.php?id=1530418&page=1
為什么這么做呢?
因為瀏覽器或者說搜索引擎在收錄一個網(wǎng)頁 的時候當然更加喜歡的是靜態(tài)的頁面比如XXX.html,而不是xxx.php?id=a&page=b
所以discuz搭建的wuai論壇做成了偽靜態(tài)。
最后說幾點:其實upload-labs這個靶場沒有成功也很正常,因為環(huán)境確實是很煩的問題。沒有成功沒有關系,關鍵是知道各種繞過姿勢。
總結(jié)
以上是生活随笔為你收集整理的upload-labs_less3_less4_等价扩展名绕过_.htaccess文件改变文件扩展名的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Android开发 - 掌握Constr
- 下一篇: upload-labs_pass 9_: