Apache SSI 遠端命令執行漏洞

weixin_50698958發表於2020-10-05

一、概述

在測試任意檔案上傳漏洞的時候,目標服務端可能不允許上傳php字尾的檔案。如果目標伺服器開啟了SSI與CGI支援,我們可以上傳一個shtml檔案,並利用<!--#exec cmd="id" -->語法執行任意命令。

 

參考:

https://vulhub.org/#/environments/httpd/ssi-rce/

二、漏洞環境

路徑:vulhub/httpd/ssi-rce

啟動一個支援SSI與CGI的Apache伺服器:docker-compose up -d

訪問http://192.168.220.139:8080/upload.php,就可以看到一個上傳表單:

三、漏洞復現

正常上傳PHP檔案是不允許的,我們可以上傳一個shell.shtml檔案:

shell.shtml檔案內容如下:

<!--#exec cmd="id" -->

 

訪問shell.shtml,可見命令已成功執行:

相關文章