Apache SSI 远程命令执行漏洞

发布时间:2020-02-25 23:30:00 作者:小武w
来源:网络 阅读:2978

漏洞原理:
在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用<!--#exec cmd="id" -->语法执行任意命令。

漏洞复现:
shtml包含有嵌入式服务器方包含命令的文本,在被传送给浏览器之前,服务器会对SHTML文档进行完全地读取、分析以及修改。
正常上传PHP文件是不允许的,我们可以上传一个shell.shtml文件:
<!--#exec cmd="pwd" -->
Apache SSI 远程命令执行漏洞
然后上传就行了
Apache SSI 远程命令执行漏洞
点进去
Apache SSI 远程命令执行漏洞
解析成功,远程命令执行,pwd命令可以随便改。

推荐阅读:
  1. 详细讲解Apache服务配置
  2. Apache下怎么开启SSI配置使html支持include

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

apache ssi he 命令执行漏洞

上一篇:python实现redis客户端单例+hbase客户端单例

下一篇:Unity3D 协程 浅谈

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》