• SSI漏洞之[BJDCTF2020]EasySearch1


    知识点:

    ssi漏洞参考:SSI注入漏洞_Hydra.的博客-CSDN博客_ssi注入

    ,在SHTML文件中使用SSI指令引用其他的html文件(#include),此时服务器会将SHTML中包含的SSI指令解释,再传送给客户端,此时的HTML中就不再有SSI指令了。

    SSI挖掘思路

    • 从业务场景来Fuzz,比如获取IP、定位、时间等

    • 识别页面是否包含.stm,.shtm和.shtml后缀

     

    ①显示服务器端环境变量<#echo>

    本文档名称:

    现在时间:

    显示IP地址:

    将文本内容直接插入到文档中<#include>

    注:file包含文件可以在同一级目录或其子目录中,但不能在上一级目录中,virtual包含文件可以是Web站点上的虚拟目录的完整路径

    ③显示WEB文档相关信息<#flastmod><#fsize>(如文件制作日期/大小等)

    文件最近更新日期:

    文件的长度:

    ④直接执行服务器上的各种程序<#exec>(如CGI或其他可执行程序)

    ",i)

  • 6d0bc1153791aa2b4e18b4f344f26ab4 --> 2020666
    6d0bc1ec71a9b814677b85e3ac9c3d40 --> 2305004

    因为代码审计会对username进行嵌套给shtml文件,所以将ssi漏洞的命令赋值给username

     

    将得到的 shtml 文件打开,就得到文件目录:

    在直接构造payload:

     

  • 相关阅读:
    Java字符串String、StringBuffer、StringBuilder的异同
    BLUElegend传奇引擎不使用路由器架设单传奇的办法
    龙迅LT2611UX—LVDS至HDMI2.0转换器概述资料分享
    【计算机网络】之 HTTPS 保证数据安全防止被篡改
    计算机毕业设计Python+djang的疫情防控下医院人员调动系统(源码+系统+mysql数据库+Lw文档)
    Flutter查漏补缺1
    java-springboot基于机器学习得心脏病预测系统 的设计与实现-计算机毕业设计
    Java_接口使用实例
    运营商大数据更容易、更精准、更高效获客
    AI助力智能安检,基于目标检测模型实现X光安检图像智能检测分析
  • 原文地址:https://blog.csdn.net/qq_58970968/article/details/126396210