bWAPP--SSI Injection

bWAPP–SSI Injection

基础知识

什么是SSI

SSI是英文Server Side Includes的缩写,翻译成中文就是服务器端包含的意思

apache和iis都可以通过配置支持SSI(默认Apache不开启SSI,SSI这种技术已经比较少用了)

语法

指令名称参数列表
configerrmsg, timefmt, sizefmt
includevirtual,file
echovar
fsizefile
flastmodfile
execcmd, cgi
  • 显示服务器端环境变量<#echo>
#获取本文档名称:
<!#echo var="DOCUMENT_NAME"–>
#获取当前时间:
<!#echo var="DATE_LOCAL"–>
#获取当前IP:
<! #echo var="REMOTE_ADDR"–>
  • 将文本内容直接插入到文档中<#include>

    #<! #include file="文件名称"–>
    <!--#include virtual="index.html" -->
     
    #<! #include virtual="文件名称"–>
    <!--#include virtual="/www/footer.html" -->
    

    注:file包含文件可以在同一级目录或其子目录中,但不能在上一级目录中,virtual包含文件可以是Web站点上的虚拟目录的完整路径

  • 显示WEB文档相关信息<#flastmod><#fsize>(如文件制作日期/大小等)

    #获取文件最近更新日期:
    <! #flastmod file="文件名称"–>
    #获取文件的长度:
    <!#fsize file="文件名称"–>
    
  • 直接执行服务器上的各种程序<#exec>(如CGI或其他可执行程序)

    #<!–#exec cmd="文件名称"–>
    <!--#exec cmd="cat /etc/passwd"-->
     
    #<!–#exec cgi="文件名称"–>
    <!--#exec cgi="/cgi-bin/access_log.cgi"–>
    

注入条件

满足以下三个条件存在SSL注入:

  1. Web服务器支持SSI;
  2. 用户输入内容,返回在HTML页面中;
  3. 参数值未进行输入清理

应用场景

1、识别页面是否包含.stm,.shtm和.shtml后缀

2、从业务场景来Fuzz,比如获取IP、定位、时间模块等

SSI防御

  • 关闭服务器SSI功能
  • 过滤相关SSI特殊字符(<,>,#,-,",'

SSI注入漏洞

SSI 注入的介绍和代码防御

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值