好好學習,天天向上
在測試任意檔案上傳漏洞的時候,目標服務端可能不允許上傳php字尾的檔案。如果目標伺服器開啟了ssi與cgi支援,我們可以上傳乙個shtml檔案,並利用
語法執行任意命令。
這裡使用2.4.38版本
使用vulhub
使用docker啟動
docker-compose build
docker-compose up -d
環境啟動後,訪問http://your-ip:8080/
我們可以編輯乙個shell.shtml檔案,內容如下
訪問如下鏈結進行上傳
upload.php
上傳完後,訪問
關閉映象(每次用完後關閉)
docker-compose down
拉映象(進入到vulhub某個具體目錄後)
docker-compose build
docker-compose up -d
映象查詢(查到的第一列就是id值)
docker ps -a
進入指定映象裡面(根據上一條查出的id進入)
docker exec -it id /bin/bash
關閉映象(每次用完後關閉)
docker-compose down
Apache SSI 遠端命令執行漏洞
漏洞分析 漏洞復現之前,要知道ssi是什麼,那麼ssi是什麼呢?ssi 即server side includes ssi提供了一種對現有html文件增加動態內容的方法,不需要編寫複雜的jsp php asp等程式或者呼叫cgi程式。因為是docker拉取的環境,可能和自己搭建的環境有出入,本人找的...
Apache SSI 遠端命令執行漏洞
在測試任意檔案上傳漏洞的時候,目標服務端可能不允許上傳php字尾的檔案。如果目標伺服器開啟了ssi與cgi支援,我們可以上傳乙個shtml檔案,並利用語法執行任意命令。參考 路徑 vulhub httpd ssi rce 啟動乙個支援ssi與cgi的apache伺服器 docker compose ...
漏洞復現 Apache SSI遠端命令執行
漏洞原理 當目標伺服器開啟了ssi與cgi支援,我們就可以上傳shtml檔案,利用語法執行命令。ssi ssi 伺服器端包含 是 放置在html頁面中的指令,並在提供頁面時在伺服器上進行評估。它們允許將動態生成的內容新增到現有html頁面,而無需通過cgi程式或其他動態技術提供整個頁面。ssi ex...