Apache SSI 遠端命令執行漏洞復現

2022-07-03 19:39:16 字數 791 閱讀 7601

apache ssi 遠端命令執行漏洞復現

一、漏洞描述

當目標伺服器開啟了ssi與cgi支援,我們就可以上傳shtml,利用語法執行命令。

使用ssi(server side include)的html副檔名,ssi(server side include),通常稱為"伺服器端嵌入"或者叫"伺服器端包含",是一種類似於asp的基於伺服器的網頁製作技術。預設副檔名是 .stm、.shtm 和 .shtml。

二、漏洞環境搭建與復現

1、使用docker搭建漏洞環境,啟動環境

docker-compose build

docker-compose up -d

2、瀏覽器訪問即可看到乙個上傳表單。

3、上傳乙個php檔案,提示不支援的上傳的型別

4、上傳乙個shell.shtml檔案

5、瀏覽器訪問上傳的檔案,下圖可以看到成功執行**,說明存在遠端命令執行漏洞

Apache SSI 遠端命令執行漏洞

漏洞分析 漏洞復現之前,要知道ssi是什麼,那麼ssi是什麼呢?ssi 即server side includes ssi提供了一種對現有html文件增加動態內容的方法,不需要編寫複雜的jsp php asp等程式或者呼叫cgi程式。因為是docker拉取的環境,可能和自己搭建的環境有出入,本人找的...

Apache SSI 遠端命令執行漏洞

在測試任意檔案上傳漏洞的時候,目標服務端可能不允許上傳php字尾的檔案。如果目標伺服器開啟了ssi與cgi支援,我們可以上傳乙個shtml檔案,並利用語法執行任意命令。參考 路徑 vulhub httpd ssi rce 啟動乙個支援ssi與cgi的apache伺服器 docker compose ...

Apache SSI 遠端命令執行漏洞

好好學習,天天向上 在測試任意檔案上傳漏洞的時候,目標服務端可能不允許上傳php字尾的檔案。如果目標伺服器開啟了ssi與cgi支援,我們可以上傳乙個shtml檔案,並利用 語法執行任意命令。這裡使用2.4.38版本 使用vulhub 使用docker啟動 docker compose build d...