• SSI漏洞之[BJDCTF2020]EasySearch1


    知识点:

    ssi漏洞参考:SSI注入漏洞_Hydra.的博客-CSDN博客_ssi注入

    ,在SHTML文件中使用SSI指令引用其他的html文件(#include),此时服务器会将SHTML中包含的SSI指令解释,再传送给客户端,此时的HTML中就不再有SSI指令了。

    SSI挖掘思路

    • 从业务场景来Fuzz,比如获取IP、定位、时间等

    • 识别页面是否包含.stm,.shtm和.shtml后缀

     

    ①显示服务器端环境变量<#echo>

    本文档名称:

    现在时间:

    显示IP地址:

    将文本内容直接插入到文档中<#include>

    注:file包含文件可以在同一级目录或其子目录中,但不能在上一级目录中,virtual包含文件可以是Web站点上的虚拟目录的完整路径

    ③显示WEB文档相关信息<#flastmod><#fsize>(如文件制作日期/大小等)

    文件最近更新日期:

    文件的长度:

    ④直接执行服务器上的各种程序<#exec>(如CGI或其他可执行程序)

    ",i)

  • 6d0bc1153791aa2b4e18b4f344f26ab4 --> 2020666
    6d0bc1ec71a9b814677b85e3ac9c3d40 --> 2305004

    因为代码审计会对username进行嵌套给shtml文件,所以将ssi漏洞的命令赋值给username

     

    将得到的 shtml 文件打开,就得到文件目录:

    在直接构造payload:

     

  • 相关阅读:
    ch19、编写好的错误处理
    redis + celery
    vue使用el-date-picker(选择日期和时间)
    定时器的使用和线程安全
    带你认识JDK8中超nice的Native Memory Tracking
    method.isAnnotationPresent(Xxx.class)一直为null
    canvas学习
    Java代码质量评估工具
    微服务架构设计:构建高可用性和弹性的应用
    SpringBoot+Thymeleaf上传头像并回显【表单提交】
  • 原文地址:https://blog.csdn.net/qq_58970968/article/details/126396210