Apache SSI远程命令执行漏洞复现

漏洞原理:当目标服务器开启了SSI与CGI支持,就可以上传shtml文件,并利用语法执行任意命令,例如<!- - #exec cmd=”ls”- ->,cmd后面跟要执行的命令。

漏洞复现:

启动环境,拉取镜像:

漏洞利用,访问8080端口:

尝试上传一个.php文件,报错:

可以尝试上传.shtml文件,内容:<!- - #exec cmd=”whoami”- ->:

验证漏洞是否利用成功,访问:http://192.168.70.130:8080/2.shtml,可以看到命令已经被执行:

posted @   向上的熊心  阅读(59)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】
点击右上角即可分享
微信分享提示