• SSI漏洞之[BJDCTF2020]EasySearch1


    知识点:

    ssi漏洞参考:SSI注入漏洞_Hydra.的博客-CSDN博客_ssi注入

    ,在SHTML文件中使用SSI指令引用其他的html文件(#include),此时服务器会将SHTML中包含的SSI指令解释,再传送给客户端,此时的HTML中就不再有SSI指令了。

    SSI挖掘思路

    • 从业务场景来Fuzz,比如获取IP、定位、时间等

    • 识别页面是否包含.stm,.shtm和.shtml后缀

     

    ①显示服务器端环境变量<#echo>

    本文档名称:

    现在时间:

    显示IP地址:

    将文本内容直接插入到文档中<#include>

    注:file包含文件可以在同一级目录或其子目录中,但不能在上一级目录中,virtual包含文件可以是Web站点上的虚拟目录的完整路径

    ③显示WEB文档相关信息<#flastmod><#fsize>(如文件制作日期/大小等)

    文件最近更新日期:

    文件的长度:

    ④直接执行服务器上的各种程序<#exec>(如CGI或其他可执行程序)

    ",i)

  • 6d0bc1153791aa2b4e18b4f344f26ab4 --> 2020666
    6d0bc1ec71a9b814677b85e3ac9c3d40 --> 2305004

    因为代码审计会对username进行嵌套给shtml文件,所以将ssi漏洞的命令赋值给username

     

    将得到的 shtml 文件打开,就得到文件目录:

    在直接构造payload:

     

  • 相关阅读:
    大数据(十):数据可视化(二)
    双端队列(Deque)
    国庆苍穹外卖项目心得
    数据结构_第二章 线性表
    java网络编程Socket output is already shutdown
    open-interpreter +GTX1080+wxbot+codellama
    【开源电路】STM32F103VCT6开发板
    Vue脚手架
    vue中页面跳转白屏的解决方式,同一路由地址,参数不同跳转白屏的解决方式
    win10系统下Yolov5目标检测环境搭建(Anaconda3+Pytorch+Yolov5,CPU,无GPU)
  • 原文地址:https://blog.csdn.net/qq_58970968/article/details/126396210