漏洞复现——Apache SSI远程命令执行

Posted 爪爪

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了漏洞复现——Apache SSI远程命令执行相关的知识,希望对你有一定的参考价值。

漏洞原理:当目标服务器开启了SSI与CGI支持,我们就可以上传shtml文件,利用<!--#exec cmd="id" -->语法执行命令。

SSI:SSI(服务器端包含)是​​放置在HTML页面中的指令,并在提供页面时在服务器上进行评估。它们允许将动态生成的内容添加到现有HTML页面,而无需通过CGI程序或其他动态技术提供整个页面。

SSI exec命令。它在文档中插入CGI脚本或shell命令的输出。

使用方法:cmd后面跟你要执行的命令就可以了。

  <!--#exec cmd="" -->>

 

漏洞复现:

上传正常php文件是不行的

 

 

我们上传shtml文件,成功上传

 

 然后访问上传的文件,成功执行命令

 

以上是关于漏洞复现——Apache SSI远程命令执行的主要内容,如果未能解决你的问题,请参考以下文章

Apache SSI 远程命令执行漏洞

每天复现一个漏洞--vulhub

复现CVE-2020-17518——Apache Flink upload 远程命令执行漏洞

行业动态 | Apache Solr 远程命令执行漏洞复现

Apache Log4j2 RCE 远程命令执行漏洞复现与分析

CVE-2019-0232(Apache Tomcat 远程代码执行)漏洞复现