日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

SSI注入漏洞

發布時間:2023/12/20 编程问答 36 豆豆
生活随笔 收集整理的這篇文章主要介紹了 SSI注入漏洞 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1.2 SSI語法

首先,介紹下SHTML,在SHTML文件中使用SSI指令引用其他的html文件(#include),此時服務器會將SHTML中包含的SSI指令解釋,再傳送給客戶端,此時的HTML中就不再有SSI指令了。比如說框架是固定的,但是里面的文章,其他菜單等即可以用#include引用進來

①顯示服務器端環境變量<#echo>

本文檔名稱:

<!–#echo var="DOCUMENT_NAME"–>

現在時間:

<!–#echo var="DATE_LOCAL"–>

顯示IP地址:

<! #echo var="REMOTE_ADDR"–>

④直接執行服務器上的各種程序<#exec>(如CGI或其他可執行程序)

<!–#exec cmd="文件名稱"–>

<!--#exec cmd="cat /etc/passwd"-->

<!–#exec cgi="文件名稱"–>

<!--#exec cgi="/cgi-bin/access_log.cgi"–>

將某一外部程序的輸出插入到頁面中??刹迦隒GI程序或者是常規應用程序的輸入,這取決于使用的參數是cmd還是cgi。

SSI挖掘思路

識別頁面是否包含.stm,.shtm和.shtml后綴

題目:

?

<!--#exec cmd="cat../flag"-->

?

?

總結

以上是生活随笔為你收集整理的SSI注入漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。