pload-labs靶场第四关

华盟原创文章投稿奖励计划

简介


upload-labs是一个使用php语言编写的,专门收集渗透测试过程中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共19关,每一关都包含着不同上传方式。


upload-labs第四关我用的是.htaccess 先了解一下


.htaccess文件(或者"分布式配置文件"),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来设置。


(一)htaccess文件解析漏洞

  Apache中当上传到文件全部被解析为,jpg的后缀时。可以尝试一下后缀为htaccess的文件,代码如下

  AppType    application/x-httpd-php     .jpg

代码的含义是将上传的文件后缀名为.jpg格式的文件以 php格式来解析文件

先上传这样一个后缀为htaccess的文件,在上传一个.jpg的一句话,这样即使上传的一句话后缀为jpg依然可以连接一句话,.htaccess是apache服务器中的一个配置文件,不是上传的文件的黑名单之内 ,所以.htaccess文件是可以上传成功。

现在我们开始操作!先编辑.htaccess文件

pload-labs靶场第四关

然后上传看看能不能成功

pload-labs靶场第四关

没有提示报错,说明上传成功了,F12看看上传的是不是.htaccess格式,接下来上传.jpg格式的小马!

pload-labs靶场第四关

发现可以上传成功,连接路径!


pload-labs靶场第四关

www.idc126.com

在这里输入你的密码就可以“猥琐”了,快去试试吧,别告诉我密码不知道是什么!

本文原创,作者:congtou,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/226351.html

发表评论