Apache HTTP Server SSI 远程命令执行漏洞

Apache HTTP Server 开启了服务器端包含(SSI)功能时,允许通过特殊的SSI指令在HTML文件中执行服务器端命令。当配置不当时,这个功能可能被通过文件上传漏洞利用。

在测试任意文件上传漏洞时,目标服务器可能会禁止上传PHP后缀的文件。但是,如果服务器开启了SSI和CGI支持,攻击者可以上传一个SHTML文件,并使用 <!--#exec cmd="命令" --> 语法执行任意命令。

参考链接:

环境搭建

执行以下命令启动一个支持SSI和CGI的Apache服务器:

docker compose up -d

环境启动后,访问 http://your-ip:8080/upload.php 即可看到上传表单界面。

漏洞复现

虽然上传PHP文件是被禁止的,但我们可以上传一个名为 shell.shtml 的文件,内容如下:

<!--#exec cmd="ls" -->

上传界面

成功上传后,访问shell.shtml文件,可以看到命令已被执行,证实了漏洞的存在:

命令执行结果