脆弱性の原則:
任意のファイルアップロードの脆弱性をテストする場合、ターゲットサーバはアップロードPHPファイルのサフィックスを許可しない場合があります。ターゲットサーバがSSIとCGIのサポートをオンにした場合、我々はSHTMLファイルをアップロードすることができ、かつ使用<! - #ExecのCMD =「 ID」を- > 構文任意のコマンドを実行します。
脆弱性の再現:
SHTMLが埋め込まれたサーバー側のコマンドが含まれているテキスト、ブラウザに送られる前に、サーバは完全に、読んで分析し、変更文書をSHTMLますが含まれています。
通常のPHPファイルのアップロードが許可されていない、我々はファイルshell.shtmlアップロードすることができます:
<! - - #ExecのCMD =「PWDを」>
そして、ライン上でそれをアップロードする
にポイント
成功し、リモートコマンド実行、pwdコマンドを簡単に変更することができ、解像度。