首页 > 其他分享 >Apache SSI 远程命令执行漏洞复现

Apache SSI 远程命令执行漏洞复现

时间:2023-02-26 19:47:23浏览次数:33  
标签:文件 命令 shtml 漏洞 SSI 复现 Apache php 上传

前言

如果目标服务器开启了ssi功能,那么shtml文件将可以执行任意命令。如果上传文件程序限制了php文件的上传,且没有限制shtml文件上传,我们可以上传一个shtml文件,并利用<!--#exec cmd="命令" -->语法执行任意命令。

漏洞环境

该环境使用vulhub搭建,该漏洞路径为 vulhub/httpd/ssi-rce。进入该漏洞路径后执行以下命令

docker-compose up -d

漏洞复现

访问ip:8080/upload.php

image-20230226185824565

创建一个php脚本文件里面内容为

<!--#exec cmd="ls" -->

image-20230226190007494

上传后显示“上传了不支持的文件类型”

image-20230226190022228

将.php文件改为.shtml文件再次上传

image-20230226190253334

image-20230226190326045

image-20230226192747566

命令执行成功

标签:文件,命令,shtml,漏洞,SSI,复现,Apache,php,上传
From: https://www.cnblogs.com/yszstudy/p/17157418.html

相关文章