Apache SSI 遠端命令執行漏洞

2021-10-12 10:35:31 字數 922 閱讀 3638

好好學習,天天向上

在測試任意檔案上傳漏洞的時候,目標服務端可能不允許上傳php字尾的檔案。如果目標伺服器開啟了ssi與cgi支援,我們可以上傳乙個shtml檔案,並利用

語法執行任意命令。

這裡使用2.4.38版本

使用vulhub

使用docker啟動

docker-compose build

docker-compose up -d

環境啟動後,訪問http://your-ip:8080/

我們可以編輯乙個shell.shtml檔案,內容如下

訪問如下鏈結進行上傳

upload.php
上傳完後,訪問

關閉映象(每次用完後關閉)

docker-compose down
拉映象(進入到vulhub某個具體目錄後)

docker-compose build

docker-compose up -d

映象查詢(查到的第一列就是id值)

docker ps -a
進入指定映象裡面(根據上一條查出的id進入)

docker exec -it id /bin/bash
關閉映象(每次用完後關閉)

docker-compose down

Apache SSI 遠端命令執行漏洞

漏洞分析 漏洞復現之前,要知道ssi是什麼,那麼ssi是什麼呢?ssi 即server side includes ssi提供了一種對現有html文件增加動態內容的方法,不需要編寫複雜的jsp php asp等程式或者呼叫cgi程式。因為是docker拉取的環境,可能和自己搭建的環境有出入,本人找的...

Apache SSI 遠端命令執行漏洞

在測試任意檔案上傳漏洞的時候,目標服務端可能不允許上傳php字尾的檔案。如果目標伺服器開啟了ssi與cgi支援,我們可以上傳乙個shtml檔案,並利用語法執行任意命令。參考 路徑 vulhub httpd ssi rce 啟動乙個支援ssi與cgi的apache伺服器 docker compose ...

漏洞復現 Apache SSI遠端命令執行

漏洞原理 當目標伺服器開啟了ssi與cgi支援,我們就可以上傳shtml檔案,利用語法執行命令。ssi ssi 伺服器端包含 是 放置在html頁面中的指令,並在提供頁面時在伺服器上進行評估。它們允許將動態生成的內容新增到現有html頁面,而無需通過cgi程式或其他動態技術提供整個頁面。ssi ex...