Apache SSI 远程命令执行漏洞复现
前言
如果目标服务器开启了ssi功能,那么shtml文件将可以执行任意命令。如果上传文件程序限制了php文件的上传,且没有限制shtml文件上传,我们可以上传一个shtml文件,并利用<!--#exec cmd="命令" -->
语法执行任意命令。
漏洞环境
该环境使用vulhub搭建,该漏洞路径为 vulhub/httpd/ssi-rce
。进入该漏洞路径后执行以下命令
docker-compose up -d
漏洞复现
访问ip:8080/upload.php
创建一个php脚本文件里面内容为
<!--#exec cmd="ls" -->
上传后显示“上传了不支持的文件类型”
将.php文件改为.shtml文件再次上传
命令执行成功
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 25岁的心里话
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 零经验选手,Compose 一天开发一款小游戏!
· 一起来玩mcp_server_sqlite,让AI帮你做增删改查!!