Apache SSI 远程命令执行漏洞

本文详细介绍了Apache服务器中的SSI(Server Side Include)文件上传漏洞,该漏洞允许攻击者上传可执行的shtml文件,并通过访问执行命令。复现过程包括上传shtml文件并验证其成功执行。修复建议包括禁用服务器的SSI功能和限制上传文件类型。此漏洞可能被用于获取服务器权限,对网络安全构成威胁。
摘要由CSDN通过智能技术生成

apache ssi 文件上传导致的命令执行

漏洞描述:
如果目标服务器开启了SSI与CGI支持;这样我们就可以上传一个可执行的shtml文件
漏洞复现过程
1: 访问文件上传页面进行上传可执行文件shtml文件
2: 访问我们上传成功的shtml文件
漏洞复现
一: 找到文件上传点;进行上传我们的shtml文件
回显200 可以看到上传文件成功
shell.shtml: <!--#exec cmd="id" -->

在这里插入图片描述
在这里插入图片描述

服务器中进行验证是否是上传成功	

在这里插入图片描述

二: 访问我们上传成功的文件
成功访问并且成功执行了我们的shell.shtml命令

在这里插入图片描述

三: 我们还可以利用该漏洞进行写shell进行获得服务器权限 (感兴趣自己研究)
四: 编写POC进行简单验证

在这里插入图片描述

五: 漏洞修复建议
1: 关闭服务器SSI功能
2: 上传文件进行白名单限制
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值