ApacheのSSIリモートコマンドが実行される脆弱性

脆弱性の原則:
任意のファイルアップロードの脆弱性をテストする場合、ターゲットサーバはアップロードPHPファイルのサフィックスを許可しない場合があります。ターゲットサーバがSSIとCGIのサポートをオンにした場合、我々はSHTMLファイルをアップロードすることができ、かつ使用<! - #ExecのCMD =「 ID」を- > 構文任意のコマンドを実行します。

脆弱性の再現:
SHTMLが埋め込まれたサーバー側のコマンドが含まれているテキスト、ブラウザに送られる前に、サーバは完全に、読んで分析し、変更文書をSHTMLますが含まれています。
通常のPHPファイルのアップロードが許可されていない、我々はファイルshell.shtmlアップロードすることができます:
<! - - #ExecのCMD =「PWDを」>
ApacheのSSIリモートコマンドが実行される脆弱性
そして、ライン上でそれをアップロードする
ApacheのSSIリモートコマンドが実行される脆弱性
にポイント
ApacheのSSIリモートコマンドが実行される脆弱性
成功し、リモートコマンド実行、pwdコマンドを簡単に変更することができ、解像度。

おすすめ

転載: blog.51cto.com/14259144/2420909