码迷,mamicode.com
首页 > 其他好文 > 详细

SSI注入(server side includes injection 服务器端包含注入)

时间:2017-12-14 19:24:33      阅读:110      评论:0      收藏:0      [点我收藏+]

标签:miss   清理   包含   load   exe   指针   ons   开发人员   增加   

0x01 什么是SSI和SSI注入

     SSI是英文Server Side Includes的缩写,翻译成中文就是服务器端包含的意思。从技术角度上说,SSI就是在HTML文件中,可以通过注释行调用的命令或指针。SSI具有强大的功能,只要使用一条简单的SSI 命令就可以实现整个网站的内容更新,时间和日期的动态显示,以及执行shell和CGI脚本程序等复杂的功能。SSI 可以称得上是那些资金短缺、时间紧张、工作量大的网站开发人员的最佳帮手。本文将主要结合Apache服务器介绍SSI的使用方法。 

     ps:(Server-side Includes) 服务器端包含提供了一种对现有HTML文档增加动态内容的方法。apache和iis都可以通过配置支持SSI,在网页内容被返回给用户之前,服务器会执行网页内容中的SSI标签。在很多场景中,用户输入的内容可以显示在页面中,比如一个存在反射XSS漏洞的页面,如果输入的payload不是xss代码而是ssi的标签,服务器又开启了ssi支持的话就会存在SSI漏洞

0x02 SSI注入的条件

    当符合下列条件时,攻击者可以在 Web 服务器上运行任意命令:
    A. Web 服务器已支持 SSI(服务器端包含)。
    B. Web 应用程序在返回 HTML 页面时,嵌入用户输入。
    C. 参数值未进行输入清理。
    例如,如果脚本接收文本输入,供 Web 服务器稍后处理,下列由 SSI 命令组成的输入便会侵害服务器的安全:
    <!--#include file=""...""-->(会显示给定的文件)
    <!--#exec cmd=""...""-->(会执行给定的 shell 命令)

0x03 SSI注入常用命令

    https://www.owasp.org/index.php/Server-Side_Includes_(SSI)_Injection

0x04 SSI漏洞的防护

    默认apache不开启ssi,ssi这种技术已经比较少用了。如果应用没有使用到ssi,关闭服务器对ssi的支持即可。

0x05 SSI注入在线测试

    hackthissite basic mission 8

    https://www.hackthissite.org/missions/basic/8/

    提示:<--!exec cmd="ls ../"-->

SSI注入(server side includes injection 服务器端包含注入)

标签:miss   清理   包含   load   exe   指针   ons   开发人员   增加   

原文地址:http://www.cnblogs.com/seeker01/p/8038805.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!