SSI漏洞注入
SSI漏洞注入原理
SSI(Server Side Include),通常稱(chēng)為服務(wù)器端嵌入,是一種類(lèi)似于A(yíng)SP的基于服務(wù)器的網(wǎng)頁(yè)制作技術(shù)。SSI具有強(qiáng)大的功能,只要使用一條簡(jiǎn)單的SSI命令就可以實(shí)現(xiàn)整個(gè)網(wǎng)站的內(nèi)容更新,時(shí)間和日期的動(dòng)態(tài)顯示,以及執(zhí)行shell和CGI腳本程序等復(fù)雜的功能。
在很多場(chǎng)景中,用戶(hù)輸入的內(nèi)容可以顯示在頁(yè)面中,比如一個(gè)存在反射XSS漏洞的頁(yè)面,如果輸入的payload不是xss代碼而是ssi的標(biāo)簽,服務(wù)器又開(kāi)啟了ssi支持的話(huà)就會(huì)存在SSI漏洞。
準(zhǔn)備工作
靶機(jī)地址:
鏈接:https://pan.baidu.com/s/1MTunDny-m5eICXAS9P8ugA
提取碼:x3c2
漏洞復(fù)現(xiàn)過(guò)程
- 發(fā)現(xiàn)服務(wù)器開(kāi)啟了apache服務(wù)
-
發(fā)現(xiàn)了index.shtml文件,可初步判斷存在ssi注入
-
使用dirb探測(cè)時(shí)發(fā)現(xiàn)了ssi的具體目錄,對(duì)各個(gè)目錄進(jìn)行登錄訪(fǎng)問(wèn)
-
在robots.txt文件中沒(méi)有發(fā)現(xiàn)任何有價(jià)值的信息
-
在index目錄和index.php頁(yè)面上發(fā)現(xiàn)了一個(gè)登錄網(wǎng)站和一些命令信息
-
訪(fǎng)問(wèn)index頁(yè)面
- 在繞過(guò)字符過(guò)濾時(shí),發(fā)現(xiàn)能得到/etc/passwd文件的信息
- 注意:因?yàn)樽⑷霑r(shí)要用到文件上傳,因此要開(kāi)啟apache服務(wù)才能注入成功,并將shellcode.py文件上傳到html文件目錄上
- 在第一個(gè)輸入框中輸入任意值
- 第二個(gè)輸入框中執(zhí)行惡意命令
- 反彈webshell成功
- 輸入以下代碼進(jìn)行終端優(yōu)化
總結(jié)
- 上一篇: 虚拟头结点
- 下一篇: XTW100高速编程器WIN10驱动安装