利用 .htaccess 来执行马儿

admin 2021年4月3日18:51:03评论156 views字数 771阅读2分34秒阅读模式

    By:y35u

    很久没发文章了,很惭愧,虽然这个很多人会,我还是发一下。

    经常会有人批量拿shell。特别是upload shell这样的漏洞。

    拿下之后最简单的修补方法是,上传一个 .HTACCESS 文件到该木马,先把你的马儿转移到别的目标。

    .HTACCESS 内容

以下是引用片段:

Deny from all

    当然这是不完善的,经过我测试,Php即可轻松绕过,你们自行添加吧。

    那么别人传的马儿自然无法执行了。

    不好意思,跑题了。

    逆向思维一下,当我们拿到一个后台权限,上传PHPshell,可恨的是,他会自动把PHP这个关键词改成PHP-,加一个横杠,有木有,特别是韩国站比较多见。

    如果你运气不是那么背,环境是apache的,并且支持.HTACCESS,那么,恭喜你

    上传一个.HTACCESS,内容是

以下是引用片段:

AddType   application/x-httpd-php     .jpg

    然后再传一个JPG结尾的shell,访问即可执行了

    有点小儿科,刚刚用到,顺手发上来了,很多想写的,当每次要写的时候,无从下笔。

    只有用到的时候,我才能写出来。

    不知道 .htaccess 文件的同学可以参考下这里:http://www.wangqu.org/htaccess/htaccess-daquan.html

文章来源于lcx.cc:利用 .htaccess 来执行马儿

相关推荐: phpstcms (STCMS音乐系统) 绕过后台验证方法

    By:心灵     一个音乐系统 -0-!扔在硬盘也等于发霉,经典对白看代码。漏洞存在于“common.inc.php”文件中,具体如下。 common.inc.php: …… if(!in_array(substr(strrchr($_SERVER[…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日18:51:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用 .htaccess 来执行马儿https://cn-sec.com/archives/318842.html

发表评论

匿名网友 填写信息