摘要: 漏洞原理:当目标服务器开启了SSI与CGI支持,我们就可以上传shtml文件,利用<!--#exec cmd="id" -->语法执行命令。 SSI:SSI(服务器端包含)是​​放置在HTML页面中的指令,并在提供页面时在服务器上进行评估。它们允许将动态生成的内容添加到现有HTML页面,而无需通过C 阅读全文
posted @ 2019-02-07 21:19 爪爪** 阅读(285) 评论(0) 推荐(0) 编辑
摘要: 漏洞原理:Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件,利用Apache Httpd这个特性,我们就可以绕过上传文件的白名单。 漏洞版本:该漏洞和Apache和PHP版本无关,属于用户配置不 阅读全文
posted @ 2019-02-07 19:35 爪爪** 阅读(234) 评论(0) 推荐(0) 编辑
摘要: 漏洞原理: 在解析php文件时,1.php\x0A这种格式的文件将会被认为php文件解析,进而可以绕过一些服务器的安全策略。 漏洞版本: 2.4.0~2.4.29 漏洞复现: 复现该漏洞是利用docker复现的,搭建好环境后,会发现页面一片空白 查看该漏洞源码后,发现并没有前段,需要自己写一个: 然 阅读全文
posted @ 2019-02-07 19:16 爪爪** 阅读(464) 评论(0) 推荐(0) 编辑