SSI远程命令执行
漏洞简述
在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用
<!--#exec cmd="id" -->
语法执行任意命令。
环境搭建
cd /vulhub/httpd/ssi-rce
docker-compose up -d
漏洞测试
首先我们先看一下源代码
禁止上传php文件,此时可以上传shtml
文件
打开http://192.168.3.151:8080/upload.php
上传一个.php
文件
抓包
改成1.shtml
,内容改成
<!--#exec cmd='whoami'-->
上传成功,此时我们访问一下http://192.168.3.151:8080/1.shtml
成功执行命令,此时可以写入一句话木马
构造写入一句话木马的命令
上传!
然后访问1.shtml
访问之后用蚁剑连接
结束!!!