修改.htaccess执行非php文件

是个很老技术了,有一个php上传,可以控制上传的文件名,但服务器端做了过滤,文件名中不能包含php字符串,各种绕过无效。


后面就上传了一个 .htaccess文件里面只有一句


AddType application/x-httpd-php .abc


之后,把php后门改成 xx.abc上传上去就可以执行了。

### 关于 `.htaccess` 文件在渗透测试中的使用 `.htaccess` 是 Apache Web 服务器的一个配置文件,主要用于目录级别的设置。它可以通过定义特定规则来改变该目录下的行为,比如重定向、权限控制以及 MIME 类型处理等。 #### 利用 `.htaccess` 实现文件解析漏洞 当目标站点启用了 `.htaccess` 的功能时,攻击者可以尝试上传自定义的 `.htaccess` 文件以实现某些恶意目的。例如: - **图片马解析PHP 脚本** 攻击者可以在 `.htaccess` 中指定规则,使得某个扩展名为 `png` 或其他静态资源类型的文件被当作 PHP 解析执行[^1]。以下是典型的 `.htaccess` 配置内容: ```apache <FilesMatch "1.png"> SetHandler application/x-httpd-php AddHandler php5-script .png </FilesMatch> ``` - **远程修改 Apache 配置** 如果能够影响到服务器上的全局或局部配置,也可以通过更改 Apache 的核心配置文件(如 `httpd.conf`),或者直接利用 `.htaccess` 添加类似的指令[^2]: ```apache AddType application/x-httpd-php .jpg ``` 此种情况下,任何带有 `.jpg` 扩展名的文件都会被解释为 PHP 并运行。 #### 如何检测和验证是否存在此类漏洞? 寻找支持文件上传的功能模块是第一步,常见的入口包括但不限于头像上传、文档管理、多媒体素材导入等功能点[^3]。一旦发现可上传任意类型文件的地方,便可通过以下方式进行试探: 1. 尝试上传普通的动态脚本文件(如 `.php`, `.asp` 等)。观察其是否功保存至服务端; 2. 若上述操作受限,则考虑上传伪装后的文件(即实际内容为脚本代码但扩展名为允许的形式,如 `.jpg`, `.png`); 3. 结合 `.htaccess` 技巧进一步提升加载能力,最终达到触发恶意逻辑的效果。 需要注意的是,在真实环境中实施这些技术前应获得相应授权以免触犯法律。 #### 工具辅助扫描与结果分析 为了提高效率,还可以借助自动化工具完初步探测工作。例如 Nikto 可用于快速识别潜在的安全隐患[^4]: ```bash nikto -host http://targetsite.com ``` 此命令会对指定的目标进行全面检查并将可疑项罗列出来供后续人工确认。 --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值