漏洞原理: 当目标服务器开启了 SSI 与 CGI 支持, 我们就可以上传 shtml 文件, 利用 <!--#exec cmd="id" --> 语法执行命令.
SSI:SSI(服务器端包含)是?? 放置在 HTML 页面中的指令, 并在提供页面时在服务器上进行评估. 它们允许将动态生成的内容添加到现有 HTML 页面, 而无需通过 CGI 程序或其他动态技术提供整个页面.
SSIexec 命令. 它在文档中插入 CGI 脚本或 shell 命令的输出.
使用方法: cmd 后面跟你要执行的命令就可以了.
<!--#exec cmd="" -->>
漏洞复现:
上传正常 PHP 文件是不行的
我们上传 shtml 文件, 成功上传
然后访问上传的文件, 成功执行命令
来源: http://www.bubuko.com/infodetail-2947034.html