upload-labs.master靶场漏洞复现.htaccess文件解析漏洞

本文介绍了如何在Apache服务器上,使用upload-labs-master靶场进行练习,通过创建.htaccess文件开启mod_rewrite模块,并设置AllowOverrideAll,允许通过.php后缀的.gif文件执行PHP代码。通过创建伪装成图片的.php文件并上传,可以实现绕过上传限制,执行自定义的PHP代码。
摘要由CSDN通过智能技术生成

条件:php5.6以下不带nts的版本

           apache服务器下

          upload-labs-master靶场

   mod_rewrite模块开启

   AllowOverride All

原理:.htaccess文件(分布式配置文件),全称是Hypertext(超文本入口)。提供针对目录改变配置的方法,,即在一个特定的文档目录中放置一个含有一个或多个指令的文件下,以作用于当前目录或者其子目录。作为用户,所使用的命令受到限制,管理员可以通过apache的Allowoverride指令来设置。

upload-labs-master第四关:

用记事本写下.htaccess文件的内容,写好之后把后缀改成.htaccess.

同样的用记事本

写下php代码,然后保存把后缀改成.gif

在靶场中上传写好的.htaccess文件

然后继续上传写好的kobe.gif文件

 

上传好后复制图片链接

然后访问该图片链接的地址就好了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值