服务器端包含注入
原文地址:[url]https://www.owasp.org/index.php/Server-Side_Includes_(SSI)_Injection
[/url]
http://resources.infosecinstitute.com/server-side-includes-ssi-injection/
服务器端包含注入SSI出现在动态填写HTML页面的场合。他们类似于CGIs,但是SSI用于在页面加载之前执行一些动作。为了这样,web服务器在提供页面给user之前分析SSI。
SSI攻击允许通过在HTML页面注入脚本或远程执行任意代码。可以通过操控SSI的使用或在user输入域中使用。
通过引用
< ! # = / . " - > and [a-zA-Z0-9]
检查漏洞另一种方法是识别页面是否包含.stm,.shtm和.shtml后缀。
googledork:inurl:bin/cklb
可能导致操作文件系统和操控web服务器权限的进程。
例子:
引用
<!--#echo var="DOCUMENT_NAME" -->
显示当前文件名
引用
<!--#echo var="DOCUMENT_URI" -->
显示虚拟进程和文件名
引用
<!--#config timefmt="A %B %d %Y %r"-->
使用config和timefmt命令来控制时间和日期的格式
引用
<!--#fsize file="ssi.shtml" -->
显示选择的文件的大小
引用
<!–#exec cmd==”whoami” –>.
显示当前user
相关推荐
韩学敏 2020-01-04
xiechao000 2019-12-15
baihehua00 2014-06-22
doyouhaveIET 2014-07-03
moyazheng 2019-08-08
thone00 2014-01-14
dzwcom 2012-02-15
fqx 2009-11-15
郑帅 2014-03-18
musicman 2011-05-09
baihehua00 2012-08-30
xasdfg 2012-01-10
lxyd000 2011-07-22
书弋江山 2011-02-11
kugeliu 2010-10-15
xiaoboliu00 2019-04-21
春秋百味 2013-06-05
Summerwater 2009-08-03