您现在的位置是:数据库 >>正文
Upload-Lab第四关:如何巧用.htaccess破解黑名单验证
数据库138人已围观
简介关卡简介在upload-lab的第四关,挑战者需要绕过文件上传的限制,成功上传一个能在服务器上执行的恶意文件。该关卡的目标是利用.htaccess文件进行绕过,这是一个常见且强大的文件上传漏洞利用方法 ...
在upload-lab的第单验第四关 ,挑战者需要绕过文件上传的关何限制 ,成功上传一个能在服务器上执行的巧用恶意文件 。该关卡的破解目标是利用 .htaccess 文件进行绕过 ,这是黑名一个常见且强大的文件上传漏洞利用方法 。

.htaccess 文件是 Apache HTTP 服务器上的免费模板一个配置文件,它允许管理员在目录级别进行配置。关何通过 .htaccess 文件,巧用用户可以实现URL重写、破解目录访问控制 、黑名MIME 类型设置等功能。第单验在文件上传漏洞利用中,关何.htaccess 文件常用于修改服务器对文件的巧用处理方式 ,从而执行恶意代码。破解

本题没有过滤.htaccess文件,可以通过上传.htaccess文件来为一个webshell文件更改后缀,来帮助webshell进行绕过 。
解题步骤(1) 准备 .htaccess 文件 :
由于服务器可能限制了常用的脚本文件,我们可以通过上传一个 .htaccess 文件来改变服务器对文件的处理方式。创建一个名为 .htaccess 的文件 ,内容如下 :
复制<FilesMatch "1.png"> setHandler application/x-httpd-php </FilesMatch>1.2.3.这段配置的作用是将 1.png 文件解析为 PHP 代码。源码库
(2) 上传.htaccess文件 :
在Pass04关卡的上传页面,我们先上传 .htaccess 文件 。

成功上传了.htaccess文件
(3) 准备恶意文件并上传
我们需要准备一个恶意的 PHP 文件。创建一个名为 1.png 的文件,该文件名要与上一步的一一对应。内容如下:
复制<?php phpinfo() ?>1.把1.png文件上传到服务器中 ,如下图:

成功把webshell上传了
(4) 访问并执行恶意代码:
上传完成后,访问上传文件所在的 URL。如果一切顺利 ,服务器租用你会看到页面如下图显示 :

upload-lab 第四关展示了通过 .htaccess 文件绕过文件上传限制的攻击方法 。这种攻击利用了服务器配置的灵活性 ,通过巧妙地修改文件解析方式 ,成功实现了恶意代码的执行 。通过理解和实践这种攻击方式,安全研究人员和开发者可以更好地防御类似的文件上传漏洞 ,提升系统的安全性。
推荐阅读 :
《Upload-Lab第一关 :轻松绕过前端验证的技巧!香港云服务器》
《Upload-Lab第二关:如何巧妙绕过MIME类型过滤 ?》
《Upload-Lab第三关:如何巧妙应对黑名单文件后缀检测 ?》
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/765b499230.html
相关文章
安全配置管理(SCM)的价值与应用
数据库安全配置管理SCM)已经成为现代企业组织开展网络安全建设的重要基础工作,是各种安全能力有效运营的基础,缺少它一切只是空中楼阁。SANS 研究所和互联网安全中心建议,当企业全面梳理IT资产后,最重要的安 ...
【数据库】
阅读更多win10无internet安全可以上网什么意思
数据库我们在使用win10系统连接无线网络的时候,发现出现了无internet,安全这样的提示,但是可以联网并不影响我们上网。对于这种情况,小编认为我们可以尝试一下在命令提示行中使用netsh winsoc ...
【数据库】
阅读更多番茄花园win10系统在哪下载
数据库我们在使用微软操作系统的时候,有些情况下可能会需要我们重装或者安装操作系统。有很多小伙伴想要自行安装操作系统但是不知道该怎么做。对于番茄花园win10系统在哪下载这个问题,据小编所知我们可以在电脑技术 ...
【数据库】
阅读更多