场景介绍
在测试任意文件上传漏洞的时候如果目标服务端可能不允许上传php后缀的文件,但是目标服务器开启了SSI与CGI支持,此时我们可以上传一个shtml文件并利用<!--#exec cmd="id" -->语法执行任意命令
靶场演示
靶场环境:vulhub/httpd/ssi-rce at master · vulhub/vulhub · GitHub
靶场搭建:这里使用VulHub来构建一个上述场景的环境,具体部署步骤如下
docker-compose up -d
在浏览器中访问下面的地址可以看到一个上传表单
http://your-ip:8080/upload.php