知识点:
ssi漏洞参考:SSI注入漏洞_Hydra.的博客-CSDN博客_ssi注入
,在SHTML文件中使用SSI指令引用其他的html文件(#include),此时服务器会将SHTML中包含的SSI指令解释,再传送给客户端,此时的HTML中就不再有SSI指令了。
从业务场景来Fuzz,比如获取IP、定位、时间等
识别页面是否包含.stm,.shtm和.shtml后缀
①显示服务器端环境变量<#echo>
本文档名称:
现在时间:
显示IP地址:
②将文本内容直接插入到文档中<#include>
注:file包含文件可以在同一级目录或其子目录中,但不能在上一级目录中,virtual包含文件可以是Web站点上的虚拟目录的完整路径
③显示WEB文档相关信息<#flastmod><#fsize>(如文件制作日期/大小等)
文件最近更新日期:
文件的长度:
④直接执行服务器上的各种程序<#exec>(如CGI或其他可执行程序)
",i)
6d0bc1153791aa2b4e18b4f344f26ab4 --> 2020666
6d0bc1ec71a9b814677b85e3ac9c3d40 --> 2305004
因为代码审计会对username进行嵌套给shtml文件,所以将ssi漏洞的命令赋值给username
将得到的 shtml 文件打开,就得到文件目录:
在直接构造payload: