场景介绍
在测试任意文件上传漏洞的时候如果目标服务端可能不允许上传php后缀的文件,但是目标服务器开启了SSI与CGI支持,此时我们可以上传一个shtml文件并利用<!--#exec cmd="id" -->语法执行任意命令
靶场演示
靶场环境:vulhub/httpd/ssi-rce at master · vulhub/vulhub · GitHub
靶场搭建:这里使用VulHub来构建一个上述场景的环境,具体部署步骤如下
docker-compose up -d

在浏览器中访问下面的地址可以看到一个上传表单
http://your-ip:8080/upload.php
本文介绍了在遇到不允许上传PHP文件但服务器开启SSI支持的情况时,如何利用SSI漏洞执行命令。通过靶场演示,展示了上传shtml文件,并利用<!--#exec cmd="id" -->语法执行命令的过程。在获取shell权限后,还分析了Apache的错误配置,揭示了禁止目录列表和启用SSI的设置,最后总结了整个攻击过程。
订阅专栏 解锁全文
1225

被折叠的 条评论
为什么被折叠?



