漏洞原理:
在測試任意文件上傳漏洞的時候,目標服務端可能不容許上傳php後綴的文件。若是目標服務器開啓了SSI與CGI支持,咱們能夠上傳一個shtml文件,並利用<!--#exec cmd="id" -->語法執行任意命令。php
漏洞復現:
shtml包含有嵌入式服務器方包含命令的文本,在被傳送給瀏覽器以前,服務器會對SHTML文檔進行徹底地讀取、分析以及修改。
正常上傳PHP文件是不容許的,咱們能夠上傳一個shell.shtml文件:
<!--#exec cmd="pwd" -->
而後上傳就好了
點進去
解析成功,遠程命令執行,pwd命令能夠隨便改。html