漏洞挖掘
利用条件
- Web服务器端支持SSI
- 用户输入的内容,返回在HTML页面中
- 参数未进行输入过滤或者过滤不严格导致可绕过
相关业务
在很多业务中页面中一小部分在动态输出的时候经常会使用到SSI,常见的有以下几种:
- 访客IP
- 当前时间
- 定位信息
- 文件相关的属性字段
PS:网站存在.stm,.shtm和.shtml文件,那说明该网站支持SSI指令,由于后缀名并非是强制规定的,因此如果没有发现任何.shtml文件也并不意味着目标网站没有受到SSI注入攻击的可能
靶场实践
下面我们使用HASTE靶场来对SSI漏洞利用进行简单的演示
普通查询
#文档名称
<!--#echo var="DOCUMENT_NAME"-->