Apache SSI任意命令执行漏洞复现

漏洞环境

运行一个支持SSI与CGI的Apache服务器

靶机地址:http://192.168.50.134:8080/upload.php

漏洞复现

访问http://192.168.50.134:8080/upload.php可以看到一个文件上传表单

正常上传PHP文件是不允许的,我们可以上传一个.shtml文件:

<!--#exec cmd="cat /etc/passwd" -->
图片[1]-Apache SSI任意命令执行漏洞复现-吾爱博客
上传成功
图片[2]-Apache SSI任意命令执行漏洞复现-吾爱博客

命令执行成功

温馨提示: 本文最后更新于2022-05-31,至今已有893天,某些文章具有时效性,若有错误或已失效,请在下方留言
© 版权声明
THE END
喜欢就支持一下吧❀
点赞0投币 分享
评论 抢沙发

    请登录后查看评论内容