Apache SSI 远程命令执行漏洞复现

Apache SSI 远程命令执行漏洞复现,第1张

漏洞原理

目标服务器开启了SSI与CGI支持,我们就可以上传shtml,利用语法执行命令。



使用SSI(Server Side Include)的html文件扩展名,SSI(Server Side Include),通常称为"服务器端嵌入"或者叫"服务器端包含",是一种类似于ASP的基于服务器的网页制作技术。


默认扩展名是 .stm、.shtm 和 .shtml。


漏洞复现

1、docker内漏洞位置 httpd/ssi-rce

执行命令docker-compose up -d拉取镜像

打开本地地址8080端口upload.php

2、写入并保存成shell.shtml文件

3、将文件上传并访问

文件上传成功。


复现完成后记得关闭镜像,防止端口占用问题

 

 

 

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/584513.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-12
下一篇 2022-04-12

发表评论

登录后才能评论

评论列表(0条)

保存