ApacheSSI遠程命令執(zhí)行漏洞

漏洞原理:
在測試任意文件上傳漏洞的時候,目標服務(wù)端可能不允許上傳php后綴的文件。如果目標服務(wù)器開啟了SSI與CGI支持,我們可以上傳一個shtml文件,并利用<!--#exec cmd="id" -->語法執(zhí)行任意命令。

十載的羅湖網(wǎng)站建設(shè)經(jīng)驗,針對設(shè)計、前端、開發(fā)、售后、文案、推廣等六對一服務(wù),響應(yīng)快,48小時及時工作處理。全網(wǎng)營銷推廣的優(yōu)勢是能夠根據(jù)用戶設(shè)備顯示端的尺寸不同,自動調(diào)整羅湖建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計,從而大程度地提升瀏覽體驗。創(chuàng)新互聯(lián)從事“羅湖網(wǎng)站設(shè)計”,“羅湖網(wǎng)站推廣”以來,每個客戶項目都認真落實執(zhí)行。

漏洞復(fù)現(xiàn):
shtml包含有嵌入式服務(wù)器方包含命令的文本,在被傳送給瀏覽器之前,服務(wù)器會對SHTML文檔進行完全地讀取、分析以及修改。
正常上傳PHP文件是不允許的,我們可以上傳一個shell.shtml文件:
<!--#exec cmd="pwd" -->
Apache SSI 遠程命令執(zhí)行漏洞
然后上傳就行了
Apache SSI 遠程命令執(zhí)行漏洞
點進去
Apache SSI 遠程命令執(zhí)行漏洞
解析成功,遠程命令執(zhí)行,pwd命令可以隨便改。

分享名稱:ApacheSSI遠程命令執(zhí)行漏洞
路徑分享:http://muchs.cn/article40/gpjpho.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供電子商務(wù)、品牌網(wǎng)站設(shè)計、響應(yīng)式網(wǎng)站、定制開發(fā)微信小程序、網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

h5響應(yīng)式網(wǎng)站建設(shè)