找回密码
 立即注册

QQ登录

只需一步,快速开始

漏洞原理:当目标服务器开启了SSI与CGI支持,我们就可以上传shtml文件,利用<!--#exec cmd="id" -->语法执行命令。
SSI:SSI(服务器端包含)是​​放置在HTML页面中的指令,并在提供页面时在服务器上进行评估。它们允许将动态生成的内容添加到现有HTML页面,而无需通过CGI程序或其他动态技术提供整个页面。
SSI exec命令。它在文档中插入CGI脚本或shell命令的输出。
使用方法:cmd后面跟你要执行的命令就可以了。
  <!--#exec cmd="" -->>

漏洞复现:
上传正常php文件是不行的
1348572-20190207212051375-1453965414.png


我们上传shtml文件,成功上传
1348572-20190207212122961-196073725.png

然后访问上传的文件,成功执行命令
1348572-20190207211831227-1292444348.png

分享至 : QQ空间
收藏

7 个回复

倒序浏览
您需要登录后才可以回帖 登录 | 立即注册