vulhub学习文档-Apache SSI 远程命令执行漏洞

Apache SSI 远程命令执行漏洞

一.漏洞介绍
(一)编号
SSI-RCE
(二)概述
使用SSI(Server Side Include)的html文件扩展名,SSI(Server Side Include),通常称为"服务器端嵌入"或者叫"服务器端包含",是一种类似于ASP的基于服务器的网页制作技术。默认扩展名是 .stm、.shtm 和 .shtml。
(三)适用条件
在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用 语法执行任意命令。shtml包含有嵌入式服务器方包含命令的文本,在被传送给浏览器之前,服务器会对SHTML文档进行完全地读取、分析以及修改。

二.操作步骤

(一)Vulhub
文件位于:/home/vulhub/vulhub-master/httpd/ssi-rce
Ip:192.168.126.136
1.环境搭建 docker-compose build和docker-compose up -d
在这里插入图片描述

2.检查docker是否开启 docker-compose ps
在这里插入图片描述

(二)Windows
1.登录 https://192.168.126.133:8080/upload.php
在这里插入图片描述

2.尝试上传木马文件
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

上传失败,不支持PHP
3.编写shell.xhtml
内容:
注:’id’处替换命令 例如ls(没有引号)
在这里插入图片描述

4.上传shell.shtml
在这里插入图片描述

成功执行操作

三.漏洞防护
我也不知道为啥没有

本篇为自我学习回顾,不能保证完全正确!!!
网络信息安全-ploto

猜你喜欢

转载自blog.csdn.net/ploto_cs/article/details/108526605
ssi
今日推荐