Apache SSI远程命令执行漏洞复现
2024-10-20 08:40:46
漏洞原理:当目标服务器开启了SSI与CGI支持,就可以上传shtml文件,并利用语法执行任意命令,例如<!- - #exec cmd=”ls”- ->,cmd后面跟要执行的命令。
漏洞复现:
启动环境,拉取镜像:
漏洞利用,访问8080端口:
尝试上传一个.php文件,报错:
可以尝试上传.shtml文件,内容:<!- - #exec cmd=”whoami”- ->:
验证漏洞是否利用成功,访问:http://192.168.70.130:8080/2.shtml,可以看到命令已经被执行:
最新文章
- 天津政府应急系统之GIS一张图(arcgis api for flex)讲解(五)地图切换以及图层显示模块
- 2016 - 1 - 25 CSS初步 (二)
- 【Apache运维基础(5)】Apache的Rewrite攻略(2)
- 八、android jni 之C语言基础
- openerp学习笔记 计算字段、关联字段(7.0中非计算字段、关联字段只读时无法修改保存的问题暂未解决)
- java查询手机号码归属地
- Android 大神博客汇集
- .NET基础——基本概念
- Python 数据挖掘 工具包整理
- Js获取客户端用户Ip地址
- Java异常知识整理_处理异常时的性能开销
- Select2异步搜索数据
- php 抛出异常信息try catch
- SRS用例
- python数据类型之字典(二)
- png文件格式详解,获取文件的修改时间,创作时间
- LeetCode DB : Delete Duplicate Emails
- [Android] Spinners介绍及用法
- YAML文件中在单一文件中区分多个文件
- SecureCRT远程连接Linux服务器及相关配置