漏洞复现——Apache SSI远程命令执行

摘要:
它们允许将动态生成的内容添加到现有HTML页面,而无需通过CGI程序或其他动态技术提供整个页面。它在文档中插入CGI脚本或shell命令的输出。--#execcmd=""--˃˃漏洞复现:上传正常php文件是不行的我们上传shtml文件,成功上传然后访问上传的文件,成功执行命令

漏洞原理:当目标服务器开启了SSI与CGI支持,我们就可以上传shtml文件,利用<!--#exec cmd="id" -->语法执行命令。

SSI:SSI(服务器端包含)是​​放置在HTML页面中的指令,并在提供页面时在服务器上进行评估。它们允许将动态生成的内容添加到现有HTML页面,而无需通过CGI程序或其他动态技术提供整个页面。

SSIexec命令。它在文档中插入CGI脚本或shell命令的输出。

使用方法:cmd后面跟你要执行的命令就可以了。

<!--#exec cmd="" -->>

漏洞复现:

上传正常php文件是不行的

漏洞复现——Apache SSI远程命令执行第1张

我们上传shtml文件,成功上传

漏洞复现——Apache SSI远程命令执行第2张

然后访问上传的文件,成功执行命令

漏洞复现——Apache SSI远程命令执行第3张

免责声明:文章转载自《漏洞复现——Apache SSI远程命令执行》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇解决Myeclipse闪退问题QML基本可视化元素--Text下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

struts2 s2-032漏洞分析

0x01Brief Description       最近面试几家公司,很多都问到了s2漏洞的原理,之前调试分析过java反序列化的漏洞,觉得s2漏洞应该不会太难,今天就分析了一下,然后发现其实漏洞的原理不难,但是搭建j2ee调试的环境花了将近半天的时间QAQ.       Struts 是Apache软件基金会(ASF)赞助的一个开源项目,通过采用Ja...

Linux运维之shell脚本

一、bash漏洞 1)bash漏洞 bash漏洞是控制Linux计算机命令提示符的软件中存在的漏洞。 bash是一个为GNU计划编写的Unix shell。它的名字是一系列缩写:Bourne-Again SHell ,Bourne shell是一个早期的重要shell, 由史蒂夫·伯恩在1978年前后编写,并同Version 7 Unix一起发布。 网络安...

Java审计之CMS中的那些反序列化漏洞

Java审计之CMS中的那些反序列化漏洞 0x00 前言 过年这段时间比较无聊,找了一套源码审计了一下,发现几个有意思的点拿出来给分享一下。 0x01 XStream 反序列化漏洞 下载源码下来发现并不是源代码,而是一个的文件夹,里面都已经是编译过的一个个class文件。 在一个微信回调的路由位置里面找到通过搜索类名 Serialize关键字找到了一个工具...

初识Fastjson漏洞(环境搭建及漏洞复现)

目前网上的资源整理不是针对入门玩家,都需要一定的java漏洞调试基础,本文从一个简单的FastJson 漏洞开始,搭建漏洞环境,分析漏洞成因,使用条件等。从入门者的角度看懂并复现漏洞触发,拥有属于自己的一套漏洞调试环境。 0x01 Fastjson简介 Fastjson 是Alibaba的开源JSON解析库,它可以解析 JSON 格式的字符串,支持将 Ja...

IIS6目录解析漏洞的实验

​​​​​​​​​​Windows 打开IIS管理器的方式 这个是网站IIS网站目录右击默认网站中的属性,可以查看网站的属性,比如网站根目录,或者是端口这个是网站的目录C:www,有三个文件分别是file文件夹,index.asp,upload.asp。其中Index.asp是上传文件的地方,upload.asp是处理上传文件,最后一个file文件夹是存放上...

ThinkPHP v5.x命令执行利用工具(可getshell)

漏洞验证 命令执行 getshell 工具下载 https://download.csdn.net/download/fly_hps/10848910 免责声明 该工具只能授权验证网站漏洞和站长验证漏洞使用。禁止用于未授权测试,非法入侵,否则一切后果自负,和作者无关...