apache ssi 文件上传导致的命令执行
漏洞描述:
如果目标服务器开启了SSI与CGI支持;这样我们就可以上传一个可执行的shtml文件
漏洞复现过程
1: 访问文件上传页面进行上传可执行文件shtml文件
2: 访问我们上传成功的shtml文件
漏洞复现
一: 找到文件上传点;进行上传我们的shtml文件
回显200 可以看到上传文件成功
shell.shtml: <!--#exec cmd="id" -->


服务器中进行验证是否是上传成功

二: 访问我们上传成功的文件
成功访问并且成功执行了我们的shell.shtml命令

三: 我们还可以利用该漏洞进行写shell进行获得服务器权限 (感兴趣自己研究)
四: 编写POC进行简单验证

五: 漏洞修复建议
1: 关闭服务器SSI功能
2: 上传文件进行白名单限制
本文详细介绍了Apache服务器中的SSI(Server Side Include)文件上传漏洞,该漏洞允许攻击者上传可执行的shtml文件,并通过访问执行命令。复现过程包括上传shtml文件并验证其成功执行。修复建议包括禁用服务器的SSI功能和限制上传文件类型。此漏洞可能被用于获取服务器权限,对网络安全构成威胁。
429

被折叠的 条评论
为什么被折叠?



