漏洞原理:当目标服务器开启了SSI与CGI支持,就可以上传shtml文件,并利用语法执行任意命令,例如<!- - #exec cmd=”ls”- ->,cmd后面跟要执行的命令。

漏洞复现:

启动环境,拉取镜像:

漏洞利用,访问8080端口:

尝试上传一个.php文件,报错:

可以尝试上传.shtml文件,内容:<!- - #exec cmd=”whoami”- ->:

验证漏洞是否利用成功,访问:http://192.168.70.130:8080/2.shtml,可以看到命令已经被执行:

最新文章

  1. 天津政府应急系统之GIS一张图(arcgis api for flex)讲解(五)地图切换以及图层显示模块
  2. 2016 - 1 - 25 CSS初步 (二)
  3. 【Apache运维基础(5)】Apache的Rewrite攻略(2)
  4. 八、android jni 之C语言基础
  5. openerp学习笔记 计算字段、关联字段(7.0中非计算字段、关联字段只读时无法修改保存的问题暂未解决)
  6. java查询手机号码归属地
  7. Android 大神博客汇集
  8. .NET基础——基本概念
  9. Python 数据挖掘 工具包整理
  10. Js获取客户端用户Ip地址
  11. Java异常知识整理_处理异常时的性能开销
  12. Select2异步搜索数据
  13. php 抛出异常信息try catch
  14. SRS用例
  15. python数据类型之字典(二)
  16. png文件格式详解,获取文件的修改时间,创作时间
  17. LeetCode DB : Delete Duplicate Emails
  18. [Android] Spinners介绍及用法
  19. YAML文件中在单一文件中区分多个文件
  20. SecureCRT远程连接Linux服务器及相关配置

热门文章

  1. CodeArts Snap:辅助你编程的神器
  2. BUUCTF-[SUCTF2019]EasySQL
  3. JZOJ 2022.07.06【提高组A】模拟
  4. .NET依赖注入之一个接口多个实现
  5. Vue学习笔记之Hello Vue
  6. Postgresql架构体系解析
  7. 在线设计器 DesignO 的分析
  8. corundum:100G NIC 学习:(一)
  9. 将现有vue项目基于electron打包成桌面应用程序 如何隐藏electron窗体的菜单栏
  10. TP-Link路由器后台密码爆破