微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

Vulhub-3.(未解决)Apache SSI 远程命令执行漏洞

在测试任意文件上传漏洞的时候,目标服务端可能不允许上传PHP后缀的文件

如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用<!--#exec cmd="xx" -->语法执行任意命令。(xx为命令)

该漏洞和apache版本和PHP版本无关,属于用户配置不当造成的解析漏洞

上传shell.shtml

内容为:<!--#exec cmd="ls" -->

image-20210913161129615

点击访问文件,发生错误

image-20210913161353303

不知道为啥,谷歌也买找到结果,挺奇怪的.

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐