apache ssi 文件上传导致的命令执行
漏洞描述:
如果目标服务器开启了SSI与CGI支持;这样我们就可以上传一个可执行的shtml文件
漏洞复现过程
1: 访问文件上传页面进行上传可执行文件shtml文件
2: 访问我们上传成功的shtml文件
漏洞复现
一: 找到文件上传点;进行上传我们的shtml文件
回显200 可以看到上传文件成功
shell.shtml: <!--#exec cmd="id" -->
服务器中进行验证是否是上传成功
二: 访问我们上传成功的文件
成功访问并且成功执行了我们的shell.shtml命令
三: 我们还可以利用该漏洞进行写shell进行获得服务器权限 (感兴趣自己研究)
四: 编写POC进行简单验证
五: 漏洞修复建议
1: 关闭服务器SSI功能
2: 上传文件进行白名单限制