Apache SSI 远程命令执行漏洞(SSI注入漏洞)复现 _ _使用vulhub搭建环境

  • Post author:
  • Post category:其他


实验环境:Ubuntu

一、vulhub官网找到漏洞路径:

二、启动测试环境

测试环境vulhub搭建:

(241条消息) 部署vulhub漏洞测试环境(靶场,用于漏洞复现搭建环境)_net1996的博客-CSDN博客

进入漏洞目录:

cd vulhub/httpd/ssi-rce

启动测试环境:

docker-compose up -d

(遇到错误可以重启机器试试)

三、漏洞复现

(1)启动环境后访问

http://ip

地址:8080/upload.php,即可看到一个上传表单。

(2)上传一个


shell.shtml


文件

<!–#exec cmd=”id” –>

(3)浏览器访问上传的文件,下图可以看到成功执行代码,说明存在远程命令执行漏洞



版权声明:本文为m0_57028135原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。