Apache SSI远程命令执行漏洞复现
漏洞原理:当目标服务器开启了SSI与CGI支持,就可以上传shtml文件,并利用语法执行任意命令,例如<!- - #exec cmd=”ls”- ->,cmd后面跟要执行的命令。
漏洞复现:
启动环境,拉取镜像:
漏洞利用,访问8080端口:
尝试上传一个.php文件,报错:
可以尝试上传.shtml文件,内容:<!- - #exec cmd=”whoami”- ->:
验证漏洞是否利用成功,访问:http://192.168.70.130:8080/2.shtml,可以看到命令已经被执行:
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】