# Web shell upload via extension blacklist bypass * Bài lab tiếp tục yêu cầu chúng ta upload PHP shell để đọc file `/home/carlos/secret`. Nội dung file shell là `<?php echo file_get_contents('/home/carlos/secret'); ?>`. Sau khi upload file shell và mở file, ta thấy file `shell.php` đã bị chặn. Đọc mô tả của bài lab thì do đuôi file của chúng ta đã bị hệ thống đưa vào black list. ![Capture01](https://hackmd.io/_uploads/HyY63dK8p.png) ![Capture02](https://hackmd.io/_uploads/SyFa2dFUa.png) * Để bypass black list, chúng ta sẽ upload một file là `.htaccess`. File này chứa cấu hình dành riêng cho thư mục của Apache server, chúng ta thêm dòng `AddType application/x-httpd-php .foo`, với dòng này các file có đuôi `.foo` sẽ được hiểu như một file PHP và có thể thực thi được. ![Capture03](https://hackmd.io/_uploads/H17oTdtIp.png) * Chúng ta upload file `.htaccess` và upload thành công. Tiếp theo ta upload file `shell.foo` với nội dung `<?php echo file_get_contents('/home/carlos/secret'); ?>` và cũng thành công. ![Capture06](https://hackmd.io/_uploads/BJF6nuFUa.png) ![Capture07](https://hackmd.io/_uploads/Skt63uYIT.png) * Bây giờ chúng ta mở file `shell.foo` và thấy một chuỗi kí tự trên màn hình. Submit chuỗi kí tự và hoàn thành bài lab. ![Capture08](https://hackmd.io/_uploads/BkYanuFUa.png) ![Capture09](https://hackmd.io/_uploads/rkY63utIT.png)