漏洞原理:
在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用语法执行任意命令。
漏洞环境搭建
docker-compose build
docker-compose up -d
文章图片
问http://your-ip:8080/upload.php,即可看到一个上传表单。
文章图片
漏洞复现 正常上传PHP文件是不允许的,我们可以上传一个shell.shtml文件:
上传之后点击即可
文章图片
功输出cmd
【Apache SSI 远程命令执行漏洞】
文章图片
推荐阅读
- Python进阶|警惕 Python 中少为人知的 10 个安全陷阱
- k8s|k8s(六)(配置管理与集群安全机制)
- Java程序|软件测试八款优秀的API安全测试工具,会用三款工作效率能提升50%
- 内网渗透|内网渗透-最实用的信息收集
- 定位|浅谈大规模红蓝对抗攻与防
- 计算机网络重点回顾