• SSI漏洞之[BJDCTF2020]EasySearch1


    知识点:

    ssi漏洞参考:SSI注入漏洞_Hydra.的博客-CSDN博客_ssi注入

    ,在SHTML文件中使用SSI指令引用其他的html文件(#include),此时服务器会将SHTML中包含的SSI指令解释,再传送给客户端,此时的HTML中就不再有SSI指令了。

    SSI挖掘思路

    • 从业务场景来Fuzz,比如获取IP、定位、时间等

    • 识别页面是否包含.stm,.shtm和.shtml后缀

     

    ①显示服务器端环境变量<#echo>

    本文档名称:

    现在时间:

    显示IP地址:

    将文本内容直接插入到文档中<#include>

    注:file包含文件可以在同一级目录或其子目录中,但不能在上一级目录中,virtual包含文件可以是Web站点上的虚拟目录的完整路径

    ③显示WEB文档相关信息<#flastmod><#fsize>(如文件制作日期/大小等)

    文件最近更新日期:

    文件的长度:

    ④直接执行服务器上的各种程序<#exec>(如CGI或其他可执行程序)

    ",i)

  • 6d0bc1153791aa2b4e18b4f344f26ab4 --> 2020666
    6d0bc1ec71a9b814677b85e3ac9c3d40 --> 2305004

    因为代码审计会对username进行嵌套给shtml文件,所以将ssi漏洞的命令赋值给username

     

    将得到的 shtml 文件打开,就得到文件目录:

    在直接构造payload:

     

  • 相关阅读:
    Spark源码(创建与yarn集群交互的client并运行)-第一期
    【web-攻击访问控制】(5.2.2)攻击访问控制:有限访问权限进行测试、测试“直接访问方法“、对静态资源的控制、对HTTP方法实施的限制
    windbg正确搜索堆上和栈上内存方法
    DAY5-深度学习100例-卷积神经网络(CNN)天气识别
    【停车场车辆管理系统】从零搭建——首页、登录、注册前端
    STL的常用遍历算法(20221128)
    化繁为简,聊一聊复制状态机系统架构抽象
    游戏测试行业还能入局吗?前线打探最新消息来了
    国内首个L3级自动驾驶之城诞生,高精定位和高精地图成为关键支撑
    [python][flask] Flask 图片上传与下载例子(支持漂亮的拖拽上传)
  • 原文地址:https://blog.csdn.net/qq_58970968/article/details/126396210