三、Apache SSI 远程命令执行漏洞 在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用 <!--#exec cmd="id" --> 语法执行任意命令 ①环境启用 cd /vulhub/httpd/ssi-rce ②运行一个支持SSI与CGI的Apache服务器 docker-com...
will@ubuntu_vulhub:~/vulhub-master/httpd$ ls apache_parsing_vulnerability CVE-2017-15715 ssi-rce will@ubuntu_vulhub:~/vulhub-master/httpd$ cd apache_parsing_vulnerability/ # 编译及运行漏洞环境 will@ubuntu_vulhub:~/vulhub-master/httpd/apache_parsing_vulnerability$ sudo docker-compose build [sudo] ...
编号:CVE-2017-15715 原理:Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。 应用:apache 版本:2.4.0~2.4.29 2、测试 2.1 靶场搭建 2.2 准备php文件 phpinfo函数 2.3 直...