pload-labs靶场第四关
简介
upload-labs是一个使用php语言编写的,专门收集渗透测试过程中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共19关,每一关都包含着不同上传方式。
upload-labs第四关我用的是.htaccess 先了解一下
.htaccess文件(或者"分布式配置文件"),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来设置。
(一)htaccess文件解析漏洞
Apache中当上传到文件全部被解析为,jpg的后缀时。可以尝试一下后缀为htaccess的文件,代码如下
AppType application/x-httpd-php .jpg
代码的含义是将上传的文件后缀名为.jpg格式的文件以 php格式来解析文件
先上传这样一个后缀为htaccess的文件,在上传一个.jpg的一句话,这样即使上传的一句话后缀为jpg依然可以连接一句话,.htaccess是apache服务器中的一个配置文件,不是上传的文件的黑名单之内 ,所以.htaccess文件是可以上传成功。
现在我们开始操作!先编辑.htaccess文件
然后上传看看能不能成功
没有提示报错,说明上传成功了,F12看看上传的是不是.htaccess格式,接下来上传.jpg格式的小马!
发现可以上传成功,连接路径!
在这里输入你的密码就可以“猥琐”了,快去试试吧,别告诉我密码不知道是什么!