Apache的.htaccess利用技巧
作用范围
.htaccess 文件中的配置指令作用于 .htaccess 文件所在的目录及其所有子目录,但是很重要的、需要注意的是,其上级目录也可能会有 .htaccess 文件,而指令是按查找顺序依次生效的,所以一个特定目录下的 .htaccess 文件中的指令可能会覆盖其上级目录中的 .htaccess 文件中的指令,即子目录中的指令会覆盖父目录或者主配置文件中的指令。
配置文件
启动 .htaccess,需要在服务器的主配置文件将 AllowOverride 设置为 All,如 apache2.conf
|
|
也可以将 .htaccess 修改为其他名
|
|
常见指令
具体功能可以看http://www.htaccess-guide.com/
SetHandler
SetHandler 可以强制所有匹配的文件被一个指定的处理器处理
用法:
|
|
示例1:
|
|
此时当前目录及其子目录下所有文件都会被当做 php 解析
示例2:
|
|
apache的服务器状态信息(默认关闭),可以查看所有访问本站的记录
访问任意不存在的文件,加参数 ?refresh=5 来实现每隔 5s 自动刷新
比如sever?refresh=5
AddHandler
AddHandler 可以在文件扩展名与特定的处理器之间建立映射
用法:
|
|
例如:
|
|
将扩展名为 .xxx 的文件作为 CGI 脚本来处理
AddType
AddType 可以将给定的文件扩展名映射到指定的内容类型
用法:
|
|
示例:
|
|
将以 gif 为后缀的文件当做 php 解析
|
|
将以 .png .jpg .gif 多个后缀当做 php 解析
php_value
当使用 PHP 作为 Apache 模块时,也可以用 Apache 的配置文件(例如 httpd.conf)和 .htaccess 文件中的指令来修改 php 的配置设定。需要有AllowOverride Options 或AllowOverride All 权限才可以。
php_value 设定指定的值。要清除先前设定的值,把 value 设为 none。不要用 php_value 设定布尔值。应该用 php_flag。
用法:
|
|
由上可知 .htaccess 只能用于 PHP_INI_ALL 或 PHP_INI_PERDIR 类型的指令。
可以找到可用指令
(1) 文件包含配置选项
- auto_prepend_file:在主文件解析之前自动解析包含的文件
- auto_append_file:在主文件解析后自动解析包含的文件
例如:
|
|
访问一个 php 文件时,在该文件解析之前会先自动解析 images.png 文件
(2) 绕过preg_match
例如:
|
|
设置正则回朔次数来使正则匹配的结果返回为 false 而不是0 ,从而可以绕过正则。
php_flag
php_flag 用来设定布尔值的 php 配置指令
用法:
|
|
找到可用指令
可以将 engine 设置为 0,在本目录和子目录中关闭 php 解析,造成源码泄露
|
|
利用方式
文件解析
经常出现在文件上传的黑名单没有限制 .htaceess 后缀,通过上传 .htaccess 文件,再上传图片,使图片的 php 恶意代码得以被解析执行
.htaccess 文件内容有如下两种
1.SetHandler 指令
|
|
2.AddType
|
|
文件包含
本地文件包含
通过 php_value 来设置 auto_prepend_file或者 auto_append_file 配置选项包含一些敏感文件, 同时在本目录或子目录中需要有可解析的 php 文件来触发。
.htaccess 分别通过这两个配置选项来包含 /etc/passwd,并访问同目录下的 index.php文件。
auto_prepend_file
|
|
auto_append_file
|
|
远程文件包含
PHP 的 all_url_include 配置选项这个选项默认是关闭的,如果开启的话就可以远程包含。因为 all_url_include 的配置范围为 PHP_INI_SYSTEM,所以无法利用 php_flag 在 .htaccess 中开启。
在 php.ini 中设置 all_url_include 为 On
|
|
然后访问目录下php文件后就会出现phpinfo
源码泄露
利用 php_flag 将 engine 设置为 0,在本目录和子目录中关闭 php 解析,造成源码泄露
|
|
这里在谷歌浏览器访问会显示源码,用其他浏览器访问会显示空白,还需查看源码,才可看到泄露的源码
代码执行
1.利用伪协议
all_url_fopen、all_url_include 为 On
|
|
2.解析.htaccess
方法一:
|
|
解析完会变成
|
|
方法二:
这种适合同目录或子目录没有 php 文件。
需要先设置允许可访问 .htaccess 文件
|
|
然后再将 .htaccess指定当做 php文件处理
|
|
最后会被解析为
|
|
命令执行
CGI启动
cgi_module 需要加载,即 apache 配置文件中有
|
|
.htaccess内容
|
|
ce.xx内容(弹计算器
|
|
例题可看 [De1CTF2020 check in](https://github.com/De1ta-team/De1CTF2020/tree/master/writeup/web/check in)
De1CTF2020 check in
预期解
.htaccess:
|
|
1.xx:
|
|
注:这里讲下一个小坑,linux中cgi比较严格 上传后发现状态码500,无法解析我们bash文件。因为我们的目标站点是linux环境,如果我们用(windows等)本地编辑器编写上传时编码不一致导致无法解析,所以我们可以在linux环境中编写并导出再上传。
非预期解
反斜杠绕过正则
.htaccess:
|
|
1.xx
|
|
或者白嫖flag
利用apache的服务器状态信息(默认关闭) .htaccess:
|
|
上传文件后,访问自己的目录就发现是apache的服务器状态信息,可以看到其他人的访问本网站的记录
FastCGI启动
mod_fcgid.so需要被加载。即 apache 配置文件中有
|
|
.htaccess
|
|
ce.xx内容随便填,就能弹计算器了
XSS
highlight_file
.htaccess
|
|
其中的 highlight.comment 也可以换成如下其他选项

index.php
|
|
就会弹xss
错误消息链接
index.php :
|
|
.htaccess
|
|
利用报错来xss
自定义错误文件
error.php
|
|
.htaccess
|
|
访问 error.php,会报错并记录在 shell.php 文件中
因为<?标签会经过 html 编码,所以需要 UTF-7 来绕过。
.htaccess
|
|
这种方法在这题有记录:OurChallenges/XNUCA2019Qualifier/Web/Ezphp at master · NeSE-Team/OurChallenges · GitHub
XNUCA2019 ezphp
预期解
htaccess生效
如果尝试上传htaccess文件会发现出现响应500的问题,因为文件尾有Just one chance 这里采用# \的方式将换行符转义成普通字符,就可以用#来注释单行了。
利用文件包含
代码中有一处include_once("fl3g.php");,php的配置选项中有include_path可以用来设置include的路径。如果tmp目录下有fl3g.php,在可以通过将include_path设置为tmp的方式来完成文件包含。
tmp目录写文件
- 如何在指定目录写指定文件名的文件呢?php的配置选项中有error_log可以满足这一点。error_log可以将php运行报错的记录写到指定文件中。
- 如何触发报错呢?这就是为什么代码中写了一处不存在的fl3g.php的原因。我们可以将include_path的内容设置成payload的内容,这时访问页面,页面尝试将payload作为一个路径去访问时就会因为找不到fl3g.php而报错,而如果fl3g.php存在,则会因为include_path默认先访问web目录而不会报错。
- 写进error_log的内容会被html编码怎么绕过?这个点是比较常见的,采用utf7编码即可。
payload
- 第一步,通过error_log配合include_path在tmp目录生成shell
|
|
- 第二步,通过include_path和utf7编码执行shell
|
|
非预期1
因为正则判断写的是if(preg_match("/[^a-z\.]/", $filename) == 1) {而不是if(preg_match("/[^a-z\.]/", $filename) !== 0) {,因此存在了被绕过的可能。 通过设置.htaccess
|
|
导致preg_match返回False,继而绕过了正则判断,filename即可通过伪协议绕过前面stristr的判断实现Getshell。
非预期2
反斜杠绕过
|
|
脚本
|
|
盲注(2021津门杯ctf)
配置文件是
|
|
php_flag engine off是会使整个目录不解析php的,所以上传php文件是行不通的
解法一
就是利用上面我们所学的来进行,但是这里并没有对htaccess进行waf
|
|
解法二
盲注
|
|
~ :用于开启“正则表达式”分析,正则表达式必须在双引号之间。
如果匹配到就设置ErrorDocument 404为"wupco",那么访问一个不存在的页面时就会显示wupco这个字符串
盲注脚本
|
|