htaccess文件
.htaccess攻击
.htaccess是Apache服务器的分布式配置文件,该配置文件会覆盖Apache服务器的全局配置,作用域是当前目录及其子目录。
如果一个web应用允许上传.htaccess 文件,那就意味着攻击者可以更改Apache 的配置,这是十分危险。.htaccess攻击想象空间非常大。
首先看Apache 的配置,允许.htaccess文件覆盖掉Apache 的配置。
若配置文件中有如图中一样,即表示允许被覆盖。
*将.png文件当作PHP文件解析
将以下代码写入文件,并保存成.htaccess名字,放到测试目录下
AddType application/ x-httpd-php .png
在同一目录下创建一个文件[info. png],文件内容如下
<?php
phpinfo( );
?>
当我们访问该文件时,[info.png] 内的PHP代码将会被执行。
*文件名中包含php关键字
当文件名[info.php.png]〕中包含关键字[.php],并且.htaccess文件内容如下,info.php.png中的代码会被执行。AddHandler php5-script php
*匹配文件名
以下配置是匹配文件名[ajest],找打该文件,并执行其中的PHP代码
<FilesMatch "ajest">
SetHandler application/x-httpd-php
</FilesMatch>
*upload-labs第四关
先上传[.htaccess]文件。
再上传[ajest]
web容器解析漏洞
web容器解析漏洞,就是web容器在解析脚本出现的"bug"。
- Apache解析漏洞
- IIS6.0解析漏洞*PHP CGI解析漏洞
- Nginx空字节漏洞
- Nginx文件名逻辑漏洞(CVE-2013-4745)
常见编辑器上传
编辑器就是网站后台编辑网页的在线编辑器,会自动集成文件上传功能,这些编辑器的某些版本也存在文件上传漏洞。
- ewebeditor
- fckeditor