Vulhub-3.(未解决)Apache SSI 远程命令执行漏洞

在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。

如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用<!--#exec cmd="xx" -->语法执行任意命令。(xx为命令)

该漏洞和apache版本和php版本无关,属于用户配置不当造成的解析漏洞

上传shell.shtml

内容为:<!--#exec cmd="ls" -->

Vulhub-3.(未解决)Apache SSI 远程命令执行漏洞

点击访问文件,发生错误了

Vulhub-3.(未解决)Apache SSI 远程命令执行漏洞

不知道为啥,谷歌也买找到结果,挺奇怪的.

上一篇:Vulhub-Mysql 身份认证绕过漏洞(CVE-2012-2122)


下一篇:kali linux搭建vulhub环境