Apache SSI 远程命令执行漏洞
一.漏洞介绍
(一)编号
SSI-RCE
(二)概述
使用SSI(Server Side Include)的html文件扩展名,SSI(Server Side Include),通常称为"服务器端嵌入"或者叫"服务器端包含",是一种类似于ASP的基于服务器的网页制作技术。默认扩展名是 .stm、.shtm 和 .shtml。
(三)适用条件
在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用
语法执行任意命令。shtml包含有嵌入式服务器方包含命令的文本,在被传送给浏览器之前,服务器会对SHTML文档进行完全地读取、分析以及修改。
二.操作步骤
(一)Vulhub
文件位于:/home/vulhub/vulhub-master/httpd/ssi-rce
Ip:192.168.126.136
1.环境搭建 docker-compose build和docker-compose up -d
2.检查docker是否开启 docker-compose ps
(二)Windows
1.登录 https://192.168.126.133:8080/upload.php
2.尝试上传木马文件
上传失败,不支持PHP
3.编写shell.xhtml
内容:
注:’id’处替换命令 例如ls(没有引号)
4.上传shell.shtml
成功执行操作
三.漏洞防护
我也不知道为啥没有
本篇为自我学习回顾,不能保证完全正确!!!
网络信息安全-ploto