0x00 初试
一开始传常规jpg,png啥的都给我封了 可能限制大小了??很妖 不太理解 由于buu给的链接挂了,所以也看不到源码了…
常规知识点 .htaccess文件解析漏洞
原理
.htaccess文件(或者"分布式配置文件") ,全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法,即,在一个特定的文档目录中放置一个包含一个或多个指令的文件,以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来设置。
.htaccess重写解析规则 —>上传图片马 解析为php
语法
(推荐使用第二种) 第一种、虽然好用,但是会误伤其他正常文件,容易被发现:
<IfModule mime_module>
AddHandler php5-script .gif
SetHandler application/x-httpd-php
</IfModule>
第二种、精确控制能被解析成php代码的文件,不容易被发现:
<FilesMatch "evil.gif">
SetHandler application/x-httpd-php
AddHandler php5-script .gif
</FilesMatch>
第三种、同1没太大区别:
<IfModule mime_module>
AddType application/x-httpd-php .gif
</IfModule>
参考
https://bbs.huaweicloud.com/blogs/detail/289224
0x01 复现
.htaccess 这么写更精确定位到图片马 上传时改一下content-type
上传图片马 顺序无所谓 蚁剑连一下 done!
0x02 rethink
联动复习一下SUCTF CheckIn 那一次是上传.user.ini 不适用于本题,因为它其中利用到的预加载的前提是目录下已存在正常php文件
而.htaccess是直接改了解析规则 感兴趣的可以再深入了解一下 关于.htaccess和.user.ini
https://blog.csdn.net/nigo134/article/details/119043586
|