Apache SSI 远程命令执行漏洞复现

前言

如果目标服务器开启了ssi功能,那么shtml文件将可以执行任意命令。如果上传文件程序限制了php文件的上传,且没有限制shtml文件上传,我们可以上传一个shtml文件,并利用<!--#exec cmd="命令" -->语法执行任意命令。

漏洞环境

该环境使用vulhub搭建,该漏洞路径为 vulhub/httpd/ssi-rce。进入该漏洞路径后执行以下命令

docker-compose up -d

漏洞复现

访问ip:8080/upload.php

image-20230226185824565

创建一个php脚本文件里面内容为

<!--#exec cmd="ls" -->

image-20230226190007494

上传后显示“上传了不支持的文件类型”

image-20230226190022228

将.php文件改为.shtml文件再次上传

image-20230226190253334

image-20230226190326045

image-20230226192747566

命令执行成功

posted @   有趣的渣子  阅读(57)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 25岁的心里话
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 零经验选手,Compose 一天开发一款小游戏!
· 一起来玩mcp_server_sqlite,让AI帮你做增删改查!!
点击右上角即可分享
微信分享提示