漏洞复现——Apache SSI远程命令执行

漏洞原理:当目标服务器开启了SSI与CGI支持,我们就可以上传shtml文件,利用<!--#exec cmd="id" -->语法执行命令。

SSI:SSI(服务器端包含)是​​放置在HTML页面中的指令,并在提供页面时在服务器上进行评估。它们允许将动态生成的内容添加到现有HTML页面,而无需通过CGI程序或其他动态技术提供整个页面。

SSI exec命令。它在文档中插入CGI脚本或shell命令的输出。

使用方法:cmd后面跟你要执行的命令就可以了。

  <!--#exec cmd="" -->>

 

漏洞复现:

上传正常php文件是不行的

 

 

我们上传shtml文件,成功上传

 

 然后访问上传的文件,成功执行命令

 

转载于:https://www.cnblogs.com/xiaoqiyue/p/10355558.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值