1、 Apache SSI 远程命令执行漏洞复现
(1)切换目录:cd vulhub/httpd/ssi-rce。
(2)docker-compose up -d 启动。
(3)访问;http://192.168.254.128:8080/upload.php
(4)上传一个php文件,显示不支持的上传的类型。
(5)上传.shtml文件。
(6)访问上传的文件:http://192.168.254.128:8080/zjf.shtml
2、Apache HTTPD 多后缀解析漏洞复现
(1)切换目录:cd vulhub/httpd/
cd apache_parsing_vulnerability/
(2) docker-compose up -d 启动。
(3) http://192.168.247.129:85/
(4)编写上传文件,修改后缀名。
(5)上传文件,浏览器解析获得地址。
(6)进入获取的地址:http://192.168.247.129:85/uploadfiles/zjf.php.jpg