91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Apache SSI 遠程命令執行漏洞

發布時間:2020-02-25 23:30:00 來源:網絡 閱讀:2989 作者:小武w 欄目:安全技術

漏洞原理:
在測試任意文件上傳漏洞的時候,目標服務端可能不允許上傳php后綴的文件。如果目標服務器開啟了SSI與CGI支持,我們可以上傳一個shtml文件,并利用<!--#exec cmd="id" -->語法執行任意命令。

漏洞復現:
shtml包含有嵌入式服務器方包含命令的文本,在被傳送給瀏覽器之前,服務器會對SHTML文檔進行完全地讀取、分析以及修改。
正常上傳PHP文件是不允許的,我們可以上傳一個shell.shtml文件:
<!--#exec cmd="pwd" -->
Apache SSI 遠程命令執行漏洞
然后上傳就行了
Apache SSI 遠程命令執行漏洞
點進去
Apache SSI 遠程命令執行漏洞
解析成功,遠程命令執行,pwd命令可以隨便改。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

咸丰县| 青冈县| 阿鲁科尔沁旗| 五大连池市| 上蔡县| 武宁县| 临沭县| 集贤县| 手游| 连平县| 阜宁县| 霍山县| 崇信县| 内乡县| 徐水县| 云龙县| 甘南县| 确山县| 留坝县| 泽州县| 阿城市| 邹城市| 深水埗区| 顺义区| 舒城县| 建瓯市| 栖霞市| 滨州市| 抚顺市| 耿马| 金平| 铜梁县| 辉县市| 舟山市| 疏附县| 金阳县| 南阳市| 武邑县| 红原县| 金湖县| 班玛县|