前言:SSI介绍
SSl(server side inject)的出现是为了赋予html静态页面动态的效果,通过ssi来执行系统命令,并返回对应的结果。
如果在网站目录中发现了.stm, .shtm .shtml,并且网站对于ssi的输入没有做到严格过滤,很有可能被ssl注入攻击。
1.用dirb和nikto扫描,收集有用信息。很明显可以判断有ssi漏洞

2.看看这个index文件,是一个命令行,这时开始寻找注入点

3.发现首页有个可以输入的地方,feedback(反馈)肯定是个注入点


结果可以看出feedback(反馈)的exec命令被过滤,尝试大写绕过 </

本文详细介绍了如何利用服务器端包含(SSI)漏洞进行攻击,包括使用dirb和nikto扫描收集信息,发现并绕过过滤限制,生成并上传webshell,最终成功控制服务器的过程。强调了SSI注入点的识别与利用策略。
最低0.47元/天 解锁文章
588

被折叠的 条评论
为什么被折叠?



